LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Hardware

In diesem Bereich finden Sie Whitepaper rund um das Thema Hardware, dem Grundgerüst der digitalen und elektronischen Welt. Sie finden hier fundiertes Wissen über Prozessoren, Chipsätze, Grafikkarten, Server, Clients, Mobile Devices und Speichersysteme. Aber auch Monitore, Scanner oder Drucker, also die gesamte Palette der Peripherie, sind in dieser Rubrik vertreten.

PRISM und die Folgen: Was Wirtschaftsspionage kann und wie Firmen sich davor schützen können

Security > Netzwerk-Security
  registrierungsfrei
Durch Edward Snowden ist publik geworden, dass die US-amerikanische National Security Agency systematisch und umfangreich Datenströme anzapft und auswertet. Das ist nicht wirklich neu, Spionage gibt es schon lange, sie arbeitet heute nur mit anderen Methoden. In unserem On-Demand Audio Webcast vom 20. August 2013 erläutert der Forensiker & Investigator Marko Rogge von der CONTURN AIG (Frankfurt am Main) Methoden der Cyberspione anhand von Beispielen aus der Praxis und zeigt auf, wie sich Unternehmen schützen können. Mehr...

Die Wahrheit über Bring Your Own Device – und wie Sie es sicher umsetzen können

Hardware > Mobile Devices
  registrierungsfrei
Die Nutzung privater Geräte im Unternehmen (Bring Your Own Device) wird kontrovers diskutiert. Was bringt es tatsächlich? Welche Vor- und Nachteile sind zu erwarten? Und wie lässt sich BYOD sicher umsetzen? Antworten auf Fragen wie diese gibt unser On-Demand-Webcast vom 27. Juni mit dem Security-Experten Florian Hammers von Kaspersky Lab. Mehr...

So reduzieren Sie die Komplexität im modernen Rechenzentrum!

IT-Management > Rechenzentren
  registrierungsfrei
Die Anforderungen an die Unternehmens-IT steigen unaufhörlich, und das Data Center ist der Brennpunkt dieser Entwicklung: Themen wie Stromkosten, Platzmangel, Klimatisierung, dazu das enorme Datenwachstum und zunehmende Komplexität durch Virtualisierung und Cloud – all das macht des Leben der IT-Verantwortlichen nicht leichter. In unserem On-Demand Video Webcast gehen wir auf diese Themen ein und zeigen auf, wie Sie die Komplexität im Rechenzentrum reduzieren können. Diskutieren Sie live mit Experten von Experton und HP! Mehr...

Alles im Blick - wie Sie Endgeräte schneller, sicherer und bequemer verwalten

IT-Management > Infrastruktur Management
  registrierungsfrei
Heutzutage müssen IT-Verantwortliche eine nahezu unüberschaubare Vielzahl von Endgeräten verwalten. Trends wie „Bring Your Own Device“, hohe rechtliche Anforderungen, aber auch die ständig steigende Bedrohungslage, die ein effizientes und zeitnahes Patch-Management erfordert, machen diese Aufgabe noch schwieriger. In unserem On-Demand-Audio-Webcast vom 31.01.2013 zeigen wir Ihnen, wie Sie diese Herausforderungen besser meistern, Kosten sparen und Produktivitätsvorteile gewinnen können. Mehr...

Mythos Datensicherung – die ganze Wahrheit zu Backup und Archivierung

Hardware > Storage
  registrierungsfrei
Was ist eigentlich genau der Unterschied zwischen Backup und Archivierung? Warum muss ich beides machen und warum kann ich nicht einfach die Bordmittel von Betriebssystem und Messaging-Programm dafür benutzen? Wieso läuft mein Storage ständig über und warum finde ich wichtige Informationen nicht wieder? Wenn Sie auf diese und weitere Fragen eine Antwort haben wollen, dann ist unser kostenfreier Webcast vom 22.11.2012 genau das Richtige für Sie. Mehr...

So legen Sie mit Windows Server 2012 das Fundament für Ihre Private Cloud

IT-Management > Virtualisierung
  registrierungsfrei
Microsofts Server-Betriebssystem ist das am weitesten verbreitete Server-OS. Die neue Version 2012 bringt Verbesserungen in den Bereichen Virtualisierung, Skalierbarkeit/Performance, Cloud-Services, Storage, Verfügbarkeit und Management/Verwaltung. In unserem registrierungsfreien und kostenlosen Video-Webcast erläutern Katja Kol und Dietmar Meng von Microsoft die Neuerungen und gehen darauf ein, welchen Mehrwert Windows Server 2012 für Unternehmen und Provider bringt. Mehr...

E-Mail-Archivierung mit Exchange Server 2010 - Chancen und Risiken

Hardware > Storage
  registrierungsfrei
Obwohl Microsoft Exchange Server 2010 E-Mail-Archivierungsfunktionen mitbringt, können Nutzer nicht auf spezialisierte Plattformen wie Symantec Enterprise Vault verzichten. Das Whitepaper erklärt, warum dies so ist und wo die Risiken liegen, wenn man sich nur auf die Microsoft-Lösung verlässt. Mehr...

Wie intelligente Server menschliche Fehler verhindern helfen

Hardware > Server
  registrierungsfrei
Server-Systeme müssen heute höchsten Anforderungen genügen: Energieeffizienz und die Fähigkeit, enorm viele Daten verarbeiten zu können, stehen an vorderster Stelle, außerdem sollten sie möglichst wartungsarm – also automatisiert - und unterbrechungsfrei laufen, um die Betriebskosten niedrig zu halten. Das entspricht auch den Wünschen vieler Kunden von HP. Deshalb wurden die neuen Gen8-Server des Herstellers speziell im Hinblick auf Aspekte wie diese entwickelt. In unserem On-Demand-Webcast vom 25. Oktober erfahren Sie, welche weiteren neuen Funktionen die Systeme bieten, von denen Sie im Falle eines Server-Refreshs profitieren. Mehr...

Datensicherung der Zukunft - schneller, effizienter, einfacher

Hardware > Storage
  registrierungsfrei
IT-Verantwortliche stehen bei der Datensicherung vor einem Dilemma: Während auf der einen Seite die Datenmengen explosionsartig wachsen und die Infrastruktur durch Virtualisierung und Cloud-Services immer komplexer wird, verhindert auf der anderen Seite ein Wildwuchs verschiedenster und oft veralteter Backup-Systeme eine kosteneffiziente und adäquate Reaktion auf diese Herausforderungen. Wie der Ausweg aus diesem Dilemma aussieht, erklären Ihnen die Backup-Spezialisten Ralf van Bashuisen und Alexander Bode von Symantec in unserem On-Demand-Webcast vom 20. September. Mehr...

Immer und überall erreichbar? Aber sicher! Schutz und Verwaltung von iPhone, Tablet & Co.

Hardware > Mobile Devices
  registrierungsfrei
Die Nutzung mobiler Geräte für private und berufliche Zwecke ist inzwischen zur Selbstverständlichkeit geworden. So wie die Nutzung von Smartphone und Tablets zunimmt, steigt leider auch das damit verbundene Sicherheitsrisiko. Die Angreifer werden immer cleverer und nutzen beispielsweise auch QR-Codes für ihre Attacken. Welche Bedrohungen Sie sonst im Auge behalten sollten und was Sie tun können, um den Einsatz mobiler Geräte im Unternehmen abzusichern, erfahren Sie in unserem On-Demand-Webcast vom 14. Juni mit Carsten Hoffmann, Presales Manager bei Symantec. Mehr...