LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Whitepaper herunterladen und it-sa-Tickets sichern!

Mit dem Download ausgewählter Whitepaper sichern Sie sich Ihre kostenlose Teilnahme an der it-sa 2014, die vom 07. bis 09.10. in Nürnberg stattfindet.

Netzarchitektur der Zukunft

Wie sieht ein zukunftssicheres, leistungsfähiges und skalierbares Netz aus, das fit für Cloud-Anwendungen ist? Die Antwort geben unsere Experten im Webcast am 18.09.2014.

Live Webcast: Verschleierte Angriffe erkennen und abwehren

Mittels verschleierter Angriffe gelangen Übeltäter unerkannt ins Unternehmensnetz. Welche Techniken sie dabei einsetzen, wie Sie überprüfen können, on Ihr Netz anfällig ist und was Sie dagegen tun können, erfahren Sie im Webcast am 9. September um 11:00 Uhr

Gezielte Hackerangriffe und wie Sie sich davor schützen

Advanced Persistent Threats (APTs) zielen direkt auf die wertvollsten Schätze eines Unternehmens: seine Geschäftsdaten. Erfahren Sie hier, wie Sie APTs erkennen und wie Sie sie erfolgreich bekämpfen.

Virtualisierung, Storage und Networking aus einer Hand – einfach, schnell, sicher

Im diesem Webcast stellen wir eine Referenzarchitektur für Virtualisierung und Cloud Computing vor, die einfach einzurichten, leicht konfigurierbar und überdies flexibel ist. 

Kennen Sie das Konzept Application Centric Infrastructure?

Eine zukunftssichere Netzinfrastruktur kennt ihre Applikationen und kann diesen optimal die Leistung bereitstellen, die sie benötigen. Wie, das erfahren Sie im Webcast mit Demo-Vorführung - jetzt ansehen!

Gigabit per WLAN – so funktioniert 802.11ac

In vielen Unternehmen steht ein Umstieg auf den neuen WLAN-Standard 802.11ac bevor, der den Nutzern eine deutliche Beschleunigung der Datenübertragung verspricht. Erfahren Sie hier, wie die technischen Details von 802.11ac aussehen und welche Faktoren Sie bei der Migration beachten sollten.

 

BYOD – Strategien für mobile Sicherheit und Netzwerkschutz

IT-Management > BYOD / Konsumerisierung
  Premium Webcast
Immer mehr mobile Mitarbeiter möchten heute von ihren privaten Smartphones, Tablets und Laptops auf geschäftskritische Daten und Anwendungen zugreifen. In unserem kostenlosen Live-Webcast am 08.10.2014 erklären wir Ihnen, welche Technologien Unternehmen einsetzen können, um diese Zugriffe abzusichern, ohne Produktivität und Benutzerfreundlichkeit zu gefährden.
Mehr...

Fünf Tipps für perfekte Apps

Hardware > Mobile Devices
  registrierungsfrei
Viele IT-Abteilungen stehen vor einem Umbruch: Mobile Anwendungen dringen auch in Firmen ein und verändern so die Unternehmenswelt. Erfahren Sie hier, wie Sie sicherstellen, dass die Apps bei Ihren Nutzern jederzeit performant laufen und es zu keinen Verzögerungen kommt.
Mehr...

Monitoring für Apps

Hardware > Mobile Devices
  registrierungsfrei
Die Entwicklung von Apps gilt als relativ leicht. Aber nur wer über die Performance seiner Anwendungen und die Zufriedenheit seiner Nutzer informiert ist, sichert seinen Erfolg im Mobile-Markt. Das vorliegende Whitepaper beschreibt die wichtigsten Monitoring-Technologien, mit denen Sie Geschwindigkeit und Stabilität Ihrer Produkte überwachen.
Mehr...

Wie Sie erfolgreich Apps entwickeln

Hardware > Mobile Devices
  Premium Whitepaper
Im Mobile-Markt laufen die Uhren schneller als im klassischen Software-Geschäft. Neue App-Versionen müssen laufend erstellt, getestet und veröffentlicht werden. Aber wie stellen Sie sicher, dass die Nutzer langfristig positive Erfahrungen mit Ihren Apps haben? Die vorliegende Forrester-Studie hilft Ihnen bei der Beantwortung dieser Frage.
Mehr...

Backup in heterogenen Umgebungen – voll integriert, statt fragmentiert!

Security > Datenrettung/Recovery
  Premium Webcast
Massives Datenwachstum bei gleichbleibenden Backup-Fenstern, immer komplexere heterogene Umgebungen mit einer zunehmenden Zahl an virtuellen Systemen aller Art – diese Entwicklungen stellen IT-Verantwortliche vor neue Herausforderungen bei der Datensicherung. In unserem Live-Webcast am 02.10.2014 zeigen wir Ihnen, wie Sie der Komplexität Herr werden, Zeit und Speicherplatz sparen, Backups schnell und einfach testen und im Desaster-Fall in kürzester Zeit wieder handlungsfähig werden.
Mehr...

Ratgeber: Das perfekte WLAN für KMUs

Hardware > Mobile Devices
  Premium Whitepaper
Die Integration eines drahtlosen Netzes in die bestehende Netzwerkinfrastruktur muss gut durchdacht sein. Der vorliegende Ratgeber erklärt Ihnen die wichtigsten Grundlagen der WLAN-Planung für Unternehmen und hilft Ihnen bei der Auswahl der für Sie passenden Lösung.
Mehr...

Webinar: IT-Sicherheit – Die großen Herausforderungen

Security > Security-Lösungen
  Premium Whitepaper
86 Prozent des IT-Sicherheitsbudgets werden in der Regel für den Perimeterschutz ausgegeben, Angreifer werden jedoch immer raffinierter. Unter diesem Aspekt sollten Unternehmen darüber nachdenken, wie sie das Budget für IT-Sicherheit zukünftig einsetzen. „Wir sind für unsere Widersacher extrem leicht durchschaubar“, so Art Gilliland, Senior Vice President HP Enterprise Security. „Cyberkriminelle kennen sich heute sehr gut aus mit den Sicherheitsstandards der Unternehmen, den operativen Mustern und Budgetzyklen sowie den vorhandenen Technologien und eingesetzten Abwehrmaßnahmen“.
Mehr...

Webinar: Mehr IT-Sicherheit durch besseren Einblick in Big Data

IT-Management > Big Data
  Premium Whitepaper
Irgendwo in Ihren Daten versteckt sich der nächste Sicherheits-Coup – oder Flop. Unternehmen generieren in kürzester Zeit eine Unmenge an Daten und ziehen daraus Informationen. In führenden Unternehmen geht es dabei nicht nur um Marketing und Umsätze, auch die Sicherheit spielt eine Rolle.
Mehr...

Netzwerkarchitektur der nächsten Generation für sichere Cloud-Datenzentren

Netze > Netzwerk-Management
  Premium Webcast
Der Geschäftserfolg eines Unternehmens steht und fällt mit der Leistungsfähigkeit seiner geschäftskritischen Anwendungen. Diese wiederum sind auf eine flexible, redundante, skalierbare und leicht zu administrierende Netzwerkinfrastruktur angewiesen. Wie Ihr Netzwerk aussehen muss, um diese Anforderungen zu erfüllen und mit welchen Schritten Sie schnell und effizient Ihr Netzwerk zukunftssicher machen, erfahren Sie in unserem Live-Webcast am 18.09.2014.
Mehr...