LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Live Webcast: Verschleierte Angriffe erkennen und abwehren

Mittels verschleierter Angriffe gelangen Übeltäter unerkannt ins Unternehmensnetz. Welche Techniken sie dabei einsetzen, wie Sie überprüfen können, on Ihr Netz anfällig ist und was Sie dagegen tun können, erfahren Sie im Webcast am 9. September um 11:00 Uhr

Gezielte Hackerangriffe und wie Sie sich davor schützen

Advanced Persistent Threats (APTs) zielen direkt auf die wertvollsten Schätze eines Unternehmens: seine Geschäftsdaten. Erfahren Sie hier, wie Sie APTs erkennen und wie Sie sie erfolgreich bekämpfen.

Virtualisierung, Storage und Networking aus einer Hand – einfach, schnell, sicher

Im diesem Webcast stellen wir eine Referenzarchitektur für Virtualisierung und Cloud Computing vor, die einfach einzurichten, leicht konfigurierbar und überdies flexibel ist. 

Bis zu 80 Prozent sicherer – praktische Tipps zur Abwehr von Malware und Attacken

Wie Sie ohne teure Speziallösungen für deutlich mehr Sicherheit sorgen können, erfahren Sie in diesem Webcast.

Kennen Sie das Konzept Application Centric Infrastructure?

Eine zukunftssichere Netzinfrastruktur kennt ihre Applikationen und kann diesen optimal die Leistung bereitstellen, die sie benötigen. Wie, das erfahren Sie im Webcast mit Demo-Vorführung - jetzt ansehen!

Technisches Whitepaper: Der WLAN-Turbo 802.11ac - Technik und Migrationstipps

Dieses englischsprachige Whitepaper erklärt sehr detailliert die Funktionsweise der WLAN-Technik 802.11 ac und zeigt Wege zur Migration auf. Mit deutscher Einleitung.

 

Netzwerkarchitektur der nächsten Generation für sichere Cloud-Datenzentren

Netze > Netzwerk-Management
  Premium Webcast
Der Geschäftserfolg eines Unternehmens steht und fällt mit der Leistungsfähigkeit seiner geschäftskritischen Anwendungen. Diese wiederum sind auf eine flexible, redundante, skalierbare und leicht zu administrierende Netzwerkinfrastruktur angewiesen. Wie Ihr Netzwerk aussehen muss, um diese Anforderungen zu erfüllen und mit welchen Schritten Sie schnell und effizient Ihr Netzwerk zukunftssicher machen, erfahren Sie in unserem Live-Webcast am 18.09.2014.
Mehr...

Produktivität per Remote-Zugriff sichern

Hardware > Client-Systeme
  Premium Whitepaper
Wie schützen Sie eigentlich Ihr Unternehmen vor den Risiken geplanter und ungeplanter Unterbrechungen? Erfahren Sie in diesem Dokument, wie Sie eine durchdachte und funktionierende Business-Continuity-Strategie entwickeln, um auf alle Arten von Störungen vorbereitet zu sein.
Mehr...

Anschaffungskosten für virtuelle Desktops unter der Lupe

Hardware > Client-Systeme
  Premium Whitepaper
Die Entscheidung zwischen physischen PCs und Desktop-Virtualisierung fällt nicht immer leicht. Das vorliegende Whitepaper unterstützt Sie bei der Kostenberechnung der unterschiedlichen Ansätze. Die Analyse lässt sich auch als Referenz und als Hilfe für Ihre eigenen Berechnungen einsetzen.
Mehr...

Ratgeber: Desktop-Virtualisierung kurz und knapp

Hardware > Client-Systeme
  Premium Whitepaper
Desktop-Virtualisierung ist keine Nischentechnologie mehr, sondern setzt sich immer weiter durch. Erfahren Sie in diesem handlichen Ratgeber, welche Vorteile – von flexibleren Mitarbeitern bis zu niedrigeren Gebäudekosten – Ihnen Desktop-Virtualisierung bringt.
Mehr...

Virtuelle Lichtblicke für alternde PC-Hardware

Software > Betriebssysteme
  Premium Whitepaper
Das Erneuern von PCs gehört zum aufwendigen und teuren Alltag vieler IT-Abteilungen. Das vorliegende Dokument zeigt in mehreren Praxisbeispielen, wie vier Unternehmen mit Desktop-Virtualisierung und Thin Client Computing einen Ausweg aus den kostspieligen PC-Austauschzyklen gefunden haben.
Mehr...

Desktop-Virtualisierung in der Praxis

Hardware > Client-Systeme
  Premium Whitepaper
In fünf Beispielen aus der Praxis zeigt dieses Dokument, wie Sie von Desktop-Virtualisierung profitieren.
Mehr...

Schmerzloser Abschied von Windows XP

Hardware > Client-Systeme
  Premium Whitepaper
Die Zeit drängt. Mit jedem Tag, an dem ein Unternehmen noch Windows XP einsetzt, geht es ein hohes Risiko ein. Erfahren Sie in diesem Ratgeber der Enterprise Strategy Group, wie Sie mithilfe von Desktop-Virtualisierung auf eine aktuelle Windows-Version migrieren und wie Sie dabei möglicherweise auftretende Probleme vermeiden.
Mehr...

Virtueller Umstieg von Windows XP auf Windows 7 oder 8.1

Software > Betriebssysteme
  Premium Whitepaper
Ohne neue Patches ist es nur noch eine Frage der Zeit, bis es in Unternehmen, die noch Windows XP einsetzen, zu einem Daten-GAU kommt. Erfahren Sie in diesem Dokument, wie Sie mit einer Lösung zur Desktop-Virtualisierung auf ein neueres Windows umsteigen.
Mehr...

Entscheidungshilfe für die Wahl der richtigen VDI-Lösung

IT-Management > BYOD / Konsumerisierung
  Premium Whitepaper
Das vorliegende Dokument hilft Ihnen bei der Suche nach der passenden VDI-Lösung für Ihr Unternehmen. Erfahren Sie hier, was die Unterschiede zwischen Citrix XenDesktop und VMware Horizon View sind.
Mehr...

Wirtschaftlicher drucken mit Inkjet-Technologie für Unternehmen

Hardware > Peripherie
  Premium Whitepaper
Warum setzt Milupa auf Tintenstrahldrucktechnik? Die Antwort auf diese Frage dürfte viele Entscheider in deutschen Unternehmen ebenso überraschen wie eine ganze Reihe bislang wenig bekannter Fakten über den Tintenstrahldruck, die Sie in diesem Whitepaper finden. Mit einer Checkliste zum Prüfen der Eignung von Inkjet-Technologie für die eigenen Anforderungen.
Mehr...

Verschleierte Angriffe erkennen und abwehren

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Sie werden von einem Hacker angegriffen, bemerken es aber nicht. Kann Ihnen nicht passieren? Und ob! Und es kann schneller eintreten, als es Ihnen lieb ist. Angreifer benutzen hoch entwickelte Verschleierungstechniken (neudeutsch Advanced Evasion Techniques, AETs), um ihre Angriffe zu tarnen. Was genau AETs ausmacht und wie Sie sich vor einer bösen Überraschung schützen können, erläutern wir in unserem Webcast am 9. September um 11:00 Uhr.
Mehr...

Rechtlicher Leitfaden für IT-Security-Verantwortliche

Security > Security-Management
  Premium Whitepaper
Vielen IT-Security-Verantwortlichen sind die rechtlichen Grundlagen für ihre Arbeit nicht immer ganz klar. Lesen Sie hier, welche Gesetze und Richtlinien für Ihre Arbeit relevant sind und wie Sie sich rechtskonform verhalten können, wenn etwas schief gelaufen ist.
Mehr...

Gezielte Hackerangriffe und wie Sie sich davor schützen

Security > Security-Management
  Premium Whitepaper
Advanced Persistent Threats (APTs) zielen direkt auf die wertvollsten Schätze eines Unternehmens: seine Geschäftsdaten. Erfahren Sie hier, wie Sie APTs erkennen und wie Sie sie erfolgreich bekämpfen.
Mehr...

Onlinehandel: Erfolg beginnt im Back-End

Specials > Onlinehandel - IT-Trends
  registrierungsfrei
Onlinehandel: Erfolg beginnt im Back-End
Wer im Onlinehandel erfolgreich sein will, braucht geeignete Techniken und Prozesse im Back-End. Das liegt unter anderem daran, dass im Onlinehandel zum Teil eigene Gesetze gelten. Welche Besonderheiten es hier zu beachten gilt und worauf Unternehmen bei der Auswahl einer Lösung Wert legen sollten, erfahren Sie in diesem Dokument.
Mehr...