LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Live Webcast: Verschleierte Angriffe erkennen und abwehren

Mittels verschleierter Angriffe gelangen Übeltäter unerkannt ins Unternehmensnetz. Welche Techniken sie dabei einsetzen, wie Sie überprüfen können, on Ihr Netz anfällig ist und was Sie dagegen tun können, erfahren Sie im Webcast am 9. September um 11:00 Uhr

Gezielte Hackerangriffe und wie Sie sich davor schützen

Advanced Persistent Threats (APTs) zielen direkt auf die wertvollsten Schätze eines Unternehmens: seine Geschäftsdaten. Erfahren Sie hier, wie Sie APTs erkennen und wie Sie sie erfolgreich bekämpfen.

Virtualisierung, Storage und Networking aus einer Hand – einfach, schnell, sicher

Im diesem Webcast stellen wir eine Referenzarchitektur für Virtualisierung und Cloud Computing vor, die einfach einzurichten, leicht konfigurierbar und überdies flexibel ist. 

Bis zu 80 Prozent sicherer – praktische Tipps zur Abwehr von Malware und Attacken

Wie Sie ohne teure Speziallösungen für deutlich mehr Sicherheit sorgen können, erfahren Sie in diesem Webcast.

Kennen Sie das Konzept Application Centric Infrastructure?

Eine zukunftssichere Netzinfrastruktur kennt ihre Applikationen und kann diesen optimal die Leistung bereitstellen, die sie benötigen. Wie, das erfahren Sie im Webcast mit Demo-Vorführung - jetzt ansehen!

Gigabit per WLAN – so funktioniert 802.11ac

In vielen Unternehmen steht ein Umstieg auf den neuen WLAN-Standard 802.11ac bevor, der den Nutzern eine deutliche Beschleunigung der Datenübertragung verspricht. Erfahren Sie hier, wie die technischen Details von 802.11ac aussehen und welche Faktoren Sie bei der Migration beachten sollten.

 

Webinar: IT-Sicherheit – Die großen Herausforderungen

Security > Security-Lösungen
  Premium Whitepaper
86 Prozent des IT-Sicherheitsbudgets werden in der Regel für den Perimeterschutz ausgegeben 1. Angreifer werden jedoch immer raffinierter. Unter diesem Aspekt sollten Unternehmen darüber nachdenken, wie sie das Budget für IT-Sicherheit zukünftig einsetzen. „Wir sind für unsere Widersacher extrem leicht durchschaubar“, so Art Gilliland, Senior Vice President HP Enterprise Security. „Cyberkriminelle kennen sich heute sehr gut aus mit den Sicherheitsstandards der Unternehmen, den operativen Mustern und Budgetzyklen sowie den vorhandenen Technologien und eingesetzten Abwehrmaßnahmen“.
Mehr...

Webinar: Mehr IT-Sicherheit durch besseren Einblick in Big Data

IT-Management > Big Data
  Premium Whitepaper
Irgendwo in Ihren Daten versteckt sich der nächste Sicherheits-Coup – oder Flop. Unternehmen generieren in kürzester Zeit eine Unmenge an Daten und ziehen daraus Informationen. In führenden Unternehmen geht es dabei nicht nur um Marketing und Umsätze, auch die Sicherheit spielt eine Rolle.
Mehr...

Netzwerkarchitektur der nächsten Generation für sichere Cloud-Datenzentren

Netze > Netzwerk-Management
  Premium Webcast
Der Geschäftserfolg eines Unternehmens steht und fällt mit der Leistungsfähigkeit seiner geschäftskritischen Anwendungen. Diese wiederum sind auf eine flexible, redundante, skalierbare und leicht zu administrierende Netzwerkinfrastruktur angewiesen. Wie Ihr Netzwerk aussehen muss, um diese Anforderungen zu erfüllen und mit welchen Schritten Sie schnell und effizient Ihr Netzwerk zukunftssicher machen, erfahren Sie in unserem Live-Webcast am 18.09.2014.
Mehr...

Produktivität per Remote-Zugriff sichern

Hardware > Client-Systeme
  Premium Whitepaper
Wie schützen Sie eigentlich Ihr Unternehmen vor den Risiken geplanter und ungeplanter Unterbrechungen? Erfahren Sie in diesem Dokument, wie Sie eine durchdachte und funktionierende Business-Continuity-Strategie entwickeln, um auf alle Arten von Störungen vorbereitet zu sein.
Mehr...

Anschaffungskosten für virtuelle Desktops unter der Lupe

Hardware > Client-Systeme
  Premium Whitepaper
Die Entscheidung zwischen physischen PCs und Desktop-Virtualisierung fällt nicht immer leicht. Das vorliegende Whitepaper unterstützt Sie bei der Kostenberechnung der unterschiedlichen Ansätze. Die Analyse lässt sich auch als Referenz und als Hilfe für Ihre eigenen Berechnungen einsetzen.
Mehr...

Ratgeber: Desktop-Virtualisierung kurz und knapp

Hardware > Client-Systeme
  Premium Whitepaper
Desktop-Virtualisierung ist keine Nischentechnologie mehr, sondern setzt sich immer weiter durch. Erfahren Sie in diesem handlichen Ratgeber, welche Vorteile – von flexibleren Mitarbeitern bis zu niedrigeren Gebäudekosten – Ihnen Desktop-Virtualisierung bringt.
Mehr...

Virtuelle Lichtblicke für alternde PC-Hardware

Software > Betriebssysteme
  Premium Whitepaper
Das Erneuern von PCs gehört zum aufwendigen und teuren Alltag vieler IT-Abteilungen. Das vorliegende Dokument zeigt in mehreren Praxisbeispielen, wie vier Unternehmen mit Desktop-Virtualisierung und Thin Client Computing einen Ausweg aus den kostspieligen PC-Austauschzyklen gefunden haben.
Mehr...

Desktop-Virtualisierung in der Praxis

Hardware > Client-Systeme
  Premium Whitepaper
In fünf Beispielen aus der Praxis zeigt dieses Dokument, wie Sie von Desktop-Virtualisierung profitieren.
Mehr...

Schmerzloser Abschied von Windows XP

Hardware > Client-Systeme
  Premium Whitepaper
Die Zeit drängt. Mit jedem Tag, an dem ein Unternehmen noch Windows XP einsetzt, geht es ein hohes Risiko ein. Erfahren Sie in diesem Ratgeber der Enterprise Strategy Group, wie Sie mithilfe von Desktop-Virtualisierung auf eine aktuelle Windows-Version migrieren und wie Sie dabei möglicherweise auftretende Probleme vermeiden.
Mehr...

Virtueller Umstieg von Windows XP auf Windows 7 oder 8.1

Software > Betriebssysteme
  Premium Whitepaper
Ohne neue Patches ist es nur noch eine Frage der Zeit, bis es in Unternehmen, die noch Windows XP einsetzen, zu einem Daten-GAU kommt. Erfahren Sie in diesem Dokument, wie Sie mit einer Lösung zur Desktop-Virtualisierung auf ein neueres Windows umsteigen.
Mehr...