LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Netze

In der heutigen Welt spielen Netze - egal ob drahtgebunden oder drahtlos - eine immens wichtige Rolle. Welche Standards sollten Sie kennen, worauf beim Einsatz im Unternehmen achten? Die Whitepaper und Webcasts in dieser Rubrik geben Ihnen Antworten auf Fragen wie diese und andere.

BYOD – Strategien für mobile Sicherheit und Netzwerkschutz

IT-Management > BYOD / Konsumerisierung
  Premium Webcast
Immer mehr mobile Mitarbeiter möchten heute von ihren privaten Smartphones, Tablets und Laptops auf geschäftskritische Daten und Anwendungen zugreifen. In unserem kostenlosen Webcast vom 08.10.2014 erklären wir Ihnen, welche Technologien Unternehmen einsetzen können, um diese Zugriffe abzusichern, ohne Produktivität und Benutzerfreundlichkeit zu gefährden. Mehr...

Netzwerkarchitektur der nächsten Generation für sichere Cloud-Datenzentren

Netze > Netzwerk-Management
  Premium Webcast
Der Geschäftserfolg eines Unternehmens steht und fällt mit der Leistungsfähigkeit seiner geschäftskritischen Anwendungen. Diese wiederum sind auf eine flexible, redundante, skalierbare und leicht zu administrierende Netzwerkinfrastruktur angewiesen. Wie Ihr Netzwerk aussehen muss, um diese Anforderungen zu erfüllen und mit welchen Schritten Sie schnell und effizient Ihr Netzwerk zukunftssicher machen, erfahren Sie in diesem Webcast. Mehr...

Raus mit der Telefonanlage – rein mit UCC und Lync!

Netze > Voice-/Datenintegration
  registrierungsfrei
Sie wollen, dass Ihre Mitarbeiter unabhängig von ihrem jeweiligen Aufenthaltsort und einer Nummer erreichbar sind und ihnen überdies fortschrittliche Möglichkeiten der Zusammenarbeit bieten? Das können Sie mit Hilfe von Microsoft Lync – und nebenbei bietet sich Ihnen dabei die Chance, Ihre klassische Telefonanlage auszumustern. Welche Möglichkeiten Ihnen Lync bietet und worauf Sie bei der Umstellung achten sollten, erfahren Sie in der Aufzeichnung unseres Webcasts vom 21. Januar 2014. Mehr...

Die 20 wichtigsten Maßnahmen zur Absicherung Ihres Unternehmensnetzes

Netze > Netzwerk-Security
  registrierungsfrei
Das renommierte SANS Institut veröffentlicht in regelmäßigen Abständen eine Liste von 20 Handlungsempfehlungen, die auch Ihnen beim Absichern Ihres Unternehmens helfen können. Wir erklären die 20 Maßnahmen in unserem Webcast und zeigen auf, wie Sie diese automatisiert umsetzen können. Mehr...

Next Generation Network Security - wie Sie Anwendungen absichern und Gefahren für Ihr Data Center abwehren

Netze > Netzwerk-Security
  registrierungsfrei
Virtualisierung, Cloud Computing, der Einsatz neuer Applikationen sowie mobiler – mitunter privater - Endgeräte kennzeichnen das neue Erscheinungsbild von Business-Netzwerken. Für die sichere Bereitstellung von Anwendungen bedarf es eines neuen IT Security Managements für Rechenzentren, um vor Angriffen und schädlicher Software geschützt zu sein. In unserem On-Demand-Audio-Webcast vom 13.02.2013 erfahren Sie, wie Sie Ihr Rechenzentrum mit einem Lösungsansatz auf Applikationsebene effektiv vor neuen Bedrohungen schützen können und somit die sichere Nutzung von Anwendungen ermöglichen. Mehr...

Fax-Kommunikation in modernen Infrastrukturen

Netze > Telekommunikation
  registrierungsfrei
Trotz seines angestaubten Image ist das gute alte Fax in vielen Fällen noch immer die beste, schnellste und sicherste Kommunikationsform. Wie Sie das Maximum aus Ihrer Fax-Umgebung heraus holen, Fax perfekt in Ihre Kommunikationsinfrastruktur integrieren und mit Fax-Services viel Geld sparen, das und mehr erfahren Sie in unserem kostenlosen On-Demand-Webcast vom 20. November 2012. Mehr...

Die unterschätzte Gefahr: Advanced Persistent Threats rechtzeitig erkennen und abwehren

Security > Security-Lösungen
  registrierungsfrei
Analysen belegen: Die Gefahr durch fortschrittliche und gezielte Angriffe nimmt deutlich zu. Viele Unternehmen wiegen sich jedoch in trügerischer Sicherheit und unterschätzen die Gefahr, die von solchen Attacken auf ihre IT ausgeht. In unserem Webcast vom 5. Juli 2012 erklären wir die Bedrohungen und zeigen Möglichkeiten, diesen entgegenzuwirken. Mehr...

20 Sicherheitskontrollen, mit denen Sie Ihr Netz vor Eindringlingen schützen

Netze > Netzwerk-Security
  Premium Webcast
Durch Schwachstellen in Betriebssystemen, Browsern und Apps erhalten Cyberkriminelle über Firewalls und Gateways hinweg Zugang zum Inneren eines Unternehmens. Bestehende Lösungen sind dagegen oft machtlos - es sei denn, sie werden auf intelligente Weise verknüpft. Wie Ihnen dies gelingt und wie Sie mit 20 effektiven Sicherheitskontrollen Ihr Netz gegen Eindringlinge abdichten, das erfahren Sie in unserem On-Demand-Audio-Webcast vom 10. Mai 2012. Mehr...

Video-Tutorial: Professionelle vPro-Funktionen unkompliziert aktivieren und nutzen

Hardware > Client-Systeme
  registrierungsfrei
In diesem etwa 12minütigen Video zeigt Frank Kuypers, EMEA Enterprise Solutions Specialist bei Intel, im Gespräch mit Martin Seiler von Heise Online, welche Funktionen die Intel Core vPro Prozessoren der zweiten Generation bieten. Er demonstriert, wie einfach sich vPro-Systeme aktivieren lassen und zeigt Funktionen wie das Ein- und Ausschalten von PCs aus der Ferne, Hardware KVM und das Booten von ISO-Images über das Netz. Mehr...

Welche Anwendungen werden in IHREM Netzwerk genutzt?

Security > Firewall, VPN & IDS
  registrierungsfrei
Unbekannte Applikationen, die über das Unternehmensnetz kommunizieren, bedrohen die IT-Sicherheit. Damit kein Schaden entsteht, müssen Sie Gegenmaßnahmen ergreifen. In unserem Webcast vom 19. Mai 2011 um 11:00 Uhr erfahren Sie, welche Anwendungen besonders populär sind, wie Sie sie aufspüren können und was Sie tun können, damit von Ihnen kein Schaden verursacht wird. Mehr...