LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Netze

In der heutigen Welt spielen Netze - egal ob drahtgebunden oder drahtlos - eine immens wichtige Rolle. Welche Standards sollten Sie kennen, worauf beim Einsatz im Unternehmen achten? Die Whitepaper und Webcasts in dieser Rubrik geben Ihnen Antworten auf Fragen wie diese und andere.

DDoS-Attacken und das Internet of Things

Security > Security-Management
  Premium Whitepaper
Viele IoT-Geräte sind nicht ausreichend vor Hackern geschützt. Erfahren Sie hier, warum das zu mehr DDoS-Angriffen auf Unternehmen und andere Organisationen führt und wie Sie sich schützen können. Mehr...

State of Security Operations 2017

Security > Security-Lösungen
  Premium Whitepaper
Der vorliegende Bericht zeigt teilweise gravierende Sicherheitslücken und Probleme in weltweit operierenden Security Operation Centers (SOCs). Welche Gründe gibt es dafür und welche Schlüsse lassen sich daraus ziehen? Mehr...

Ratgeber zum optimalen Management von Security-Logs

Security > Security-Lösungen
  Premium Whitepaper
Ratgeber zum optimalen Management von Security-Logs
Kann ein Big-Data-System einer echten SIEM-Lösung den Rang ablaufen? Erfahren Sie in dem vorliegenden Whitepaper, warum dies nicht so ist und warum Sie weiterhin eine dedizierte Security-Lösung benötigen, mit der Sie Ihre Log-Files auswerten können. Mehr...

IT-Entscheidungsprozesse im Zeitalter der Digitalisierung

IT-Management > Finance und Controlling
  Premium Whitepaper
IT-Entscheidungsprozesse im Zeitalter der Digitalisierung
Wie entscheiden IT-Entscheider heute wirklich? Wie verhalten sich dabei große und kleine Unternehmen und gibt es eine zentrale Person, die entscheidet? Welche Informationsquellen zieht sie heran? Alles über Entscheiderprozesse in kleinen und großen Unternehmen, die Rolle der diversen Medienplattformen und den Einfluss, den sie dabei auf die Entscheidungsprozesse nehmen, erfahren Sie in diesem Handout. Mehr...

20 Tipps zur erfolgreichen Einführung einer Client-Management-Lösung

Hardware > Client-Systeme
  Premium Whitepaper
Die Einführung einer modernen CM-Lösung (Client Management) ist kein Kinderspiel, weil in der Regel viele Abhängigkeiten bestehen, die berücksichtigt werden müssen. Die vorliegende Checkliste unterstützt Sie bei der Vorbereitung und der Durchführung des Umstiegs. Mehr...

Ratgeber Netzwerksicherheit 2017

Security > Netzwerk-Security
  registrierungsfrei
Mit welchen IT-Security-Herausforderungen müssen sich Unternehmen auseinandersetzen und welche Lösungen gibt es dafür? Der vorliegende Ratgeber stellt eine moderne Herangehensweise an das Thema Netzwerk-Security vor, die auf Virtualisierung, Mikro-Segmentierung und Deep Packet Inspection beruht. Mehr...

Heise Show XXL live von der CeBIT

Heise Show XXL live von der CeBIT
Während der CeBIT 2017 sendeten die Redaktionen von Heise täglich live ab 10:00 Uhr die #heiseshowXXL. Viele spannende Themen wurden in knapp 40 Slots angesprochen. Auch Heise Business Services war mit von der Partie, gemeinsam mit unseren Partnern Trend Micro und TP-Link gestalteten wir vier Themenslots. Hier finden Sie die Aufzeichnungen Mehr...

Wie Sie alle Clients im Netz zentral steuern und verwalten

Hardware > Client-Systeme
  Premium Whitepaper
Für tägliche Arbeiten geht in der IT-Abteilung viel Zeit verloren. Client-Management-Systeme (CMS) sollen die wiederkehrenden Prozesse vereinfachen und beschleunigen. Aber welches ist das Richtige? Der vorliegende Kriterienkatalog hilft Ihnen bei der Auswahl der passenden CMS-Lösung. Mehr...

Optimierung und Sicherung hybrider Netzwerke

Hardware > Netz-Hardware
  Premium Whitepaper
Der Betrieb hybrider Netzwerke ist mit einigen Herausforderungen verbunden. In diesem eBook erfahren Sie unter anderem, wie Sie Verbindungen für Datenverkehr von hoher Priorität reservieren und kostengünstige Verbindungen zum Websurfen verwenden können. Mehr...

Forrester-Studie: Datendiebstähle durch Insider

Netze > Netzwerk-Management
  Premium Whitepaper
An fast jedem Datendiebstahl ist mehr oder weniger absichtlich ein Mitarbeiter des betroffenen Unternehmens beteiligt. Lesen Sie hier, welche Gründe dafür Forrester Research sieht und was die Analysten gegen die Insider-Gefahr empfehlen. Mehr...