LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Infrastruktur Management

Der Aufbau und Betrieb einer unternehmensweiten IT-Infrastruktur ist ein sehr komplexer Vorgang. Das Infrastruktur Management umfasst die Koordination und Steuerung aller dazugehörigen Elemente.

Machen Sie Ihren Anwendungen Beine – mit einer Netzinfrastruktur, die die Applikationen kennt

IT-Management > Rechenzentren
  registrierungsfrei
Machen Sie Ihren Anwendungen Beine – mit einer Netzinfrastruktur, die die Applikationen kennt
Moderne Netze kennen die Applikationen, die darauf zugreifen, und sind für ihre jeweiligen Anforderungen optimiert. Was eine solche applikations-zentrische Infrastruktur ausmacht und welche Vorteile sie bringt, erfahren Sie in unserem HD Video Webcast mit Demo-Vorführung vom 5. Juni 2014. Mehr...

Fragenkataloge und Checklisten rund um mobile Sicherheit

IT-Management > BYOD / Konsumerisierung
  Premium Whitepaper
Fragenkataloge und Checklisten rund um mobile Sicherheit
Mobile Endgeräte sind aus Unternehmen nicht wegzudenken. Aber wie gehen Sie und Ihr Unternehmen mit den dadurch entstehenden Sicherheitsrisiken um? Der vorliegende Ratgeber unterstützt Sie mit einem umfangreichen Fragenkatalog bei dieser wichtigen Aufgabe. Mehr...

Ratgeber zum Einstieg in Software-defined Rechenzentren und hyperkonvergente Systeme

IT-Management > Rechenzentren
  Premium Whitepaper
Aktuelle Infrastrukturen in Rechenzentren sind oft unnötig komplex, langsam und benötigen zu viel Aufwand beim Management. Erfahren Sie hier, wie Sie Ihr Datacenter einfacher gestalten, so dass Sie sich in Zukunft wieder voll auf Ihr Kerngeschäft konzentrieren können. Mehr...

Sichere Entwicklung für das industrielle IoT

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
Die größte Herausforderung bei der Entwicklung von IoT-Geräten für die Industrie ist mittlerweile das Thema Sicherheit. Erfahren Sie hier, welche Möglichkeiten es gibt, um Schwachstellen zu identifizieren, Bedrohungen aufzudecken und Sicherheitslücken zu schließen. Mehr...

20 Tipps zur erfolgreichen Einführung einer Client-Management-Lösung

Hardware > Client-Systeme
  Premium Whitepaper
Die Einführung einer modernen CM-Lösung (Client Management) ist kein Kinderspiel, weil in der Regel viele Abhängigkeiten bestehen, die berücksichtigt werden müssen. Die vorliegende Checkliste unterstützt Sie bei der Vorbereitung und der Durchführung des Umstiegs. Mehr...

Sechs Tipps um den richtigen Cloud-Anbieter zu finden

IT-Management > Cloud Computing
  Premium Whitepaper
In vielen Unternehmen kann es mit dem Einstieg in die Cloud gar nicht mehr schnell genug gehen. Dabei kommt es jedoch immer wieder zu strategischen Fehlentscheidungen und unnötigen Kosten, die Sie mit den hier vorgestellten sechs Tipps leicht vermeiden können. Mehr...

Best Practices und Checklisten zum Einstieg in das hybride Cloud-Modell

IT-Management > Cloud Computing
  Premium Whitepaper
Public Cloud, Private Cloud oder doch lieber ein hybrides Modell? Der vorliegende Ratgeber zeigt, wie Sie einen funktionierenden Mix aus öffentlichen und privaten Cloud-Diensten zusammenstellen. Mehr...

Ratgeber: Einstieg ins moderne Cloud Computing

IT-Management > Cloud Computing
  Premium Whitepaper
Eine erfolgreiche und schnelle Migration in die Cloud hängt von vielen Faktoren ab. Der vorliegende Leitfaden enthält zehn wesentliche Punkte, die Sie beim Einstieg unterstützen. Mehr...

Wie Sie alle Clients im Netz zentral steuern und verwalten

Hardware > Client-Systeme
  Premium Whitepaper
Für tägliche Arbeiten geht in der IT-Abteilung viel Zeit verloren. Client-Management-Systeme (CMS) sollen die wiederkehrenden Prozesse vereinfachen und beschleunigen. Aber welches ist das Richtige? Der vorliegende Kriterienkatalog hilft Ihnen bei der Auswahl der passenden CMS-Lösung. Mehr...

Angreifern einen Schritt voraus sein – mit Non-Stop-Monitoring

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
IT-Landschaften verändern sich heutzutage ständig, nicht zuletzt dank der zunehmenden Nutzung privater Geräte im Unternehmen. Das macht es für die Security-Spezialisten extrem schwer, die Infrastruktur abzusichern und sensible Systeme vor Angriffen zu schützen. Nur mit kontinuierlichem Monitoring lassen sich neue Schwachstellen sofort entdecken und schließen. Mehr dazu erfahren Sie in diesem kostenlosen Webcast. Mehr...