LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Netze

In der heutigen Welt spielen Netze - egal ob drahtgebunden oder drahtlos - eine immens wichtige Rolle. Welche Standards sollten Sie kennen, worauf beim Einsatz im Unternehmen achten? Die Whitepaper und Webcasts in dieser Rubrik geben Ihnen Antworten auf Fragen wie diese und andere.

Angreifern einen Schritt voraus sein – mit Non-Stop-Monitoring

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
IT-Landschaften verändern sich heutzutage ständig, nicht zuletzt dank der zunehmenden Nutzung privater Geräte im Unternehmen. Das macht es für die Security-Spezialisten extrem schwer, die Infrastruktur abzusichern und sensible Systeme vor Angriffen zu schützen. Nur mit kontinuierlichem Monitoring lassen sich neue Schwachstellen sofort entdecken und schließen. Mehr dazu erfahren Sie in diesem kostenlosen Webcast. Mehr...

Bereit für neue Herausforderungen mit Converged Infrastructure

IT-Management > Infrastruktur Management
  registrierungsfrei
Bereit für neue Herausforderungen mit Converged Infrastructure
Der Geschäftsalltag ist schnelllebig, Unternehmen müssen rasch auf sich verändernde Gegebenheiten reagieren, um mit dem Wettbewerb mithalten zu können. Mit einer Converged Infrastructure sind sie dazu in der Lage – und können obendrein noch ihre Betriebskosten senken. Dieser Webcast zeigt Ihnen, was Converged Infrastructure genau ist und wie Sie davon profitieren können. Mehr...

Video: Wie die Garanti Bank ihre mobilen Applikationen in den Griff bekommt

Mobile Applikationen zu überwachen, Missbrauch zu vermeiden, Reaktionszeiten zu minimieren und die Verfügbarkeit zu erhöhen – vor diesen Herausforderungen stand der IT-Verantwortliche der Garanti Bank. Das Video zeigt, wie er diese Aufgaben gelöst hat. Mehr...

BYOD – Strategien für mobile Sicherheit und Netzwerkschutz

IT-Management > BYOD / Konsumerisierung
  registrierungsfrei
Immer mehr mobile Mitarbeiter möchten heute von ihren privaten Smartphones, Tablets und Laptops auf geschäftskritische Daten und Anwendungen zugreifen. In unserem kostenlosen Webcast vom 08.10.2014 erklären wir Ihnen, welche Technologien Unternehmen einsetzen können, um diese Zugriffe abzusichern, ohne Produktivität und Benutzerfreundlichkeit zu gefährden. Mehr...

Netzwerkarchitektur der nächsten Generation für sichere Cloud-Datenzentren

Netze > Netzwerk-Management
  registrierungsfrei
Der Geschäftserfolg eines Unternehmens steht und fällt mit der Leistungsfähigkeit seiner geschäftskritischen Anwendungen. Diese wiederum sind auf eine flexible, redundante, skalierbare und leicht zu administrierende Netzwerkinfrastruktur angewiesen. Wie Ihr Netzwerk aussehen muss, um diese Anforderungen zu erfüllen und mit welchen Schritten Sie schnell und effizient Ihr Netzwerk zukunftssicher machen, erfahren Sie in diesem Webcast. Mehr...

Raus mit der Telefonanlage – rein mit UCC und Lync!

Netze > Voice-/Datenintegration
  registrierungsfrei
Sie wollen, dass Ihre Mitarbeiter unabhängig von ihrem jeweiligen Aufenthaltsort und einer Nummer erreichbar sind und ihnen überdies fortschrittliche Möglichkeiten der Zusammenarbeit bieten? Das können Sie mit Hilfe von Microsoft Lync – und nebenbei bietet sich Ihnen dabei die Chance, Ihre klassische Telefonanlage auszumustern. Welche Möglichkeiten Ihnen Lync bietet und worauf Sie bei der Umstellung achten sollten, erfahren Sie in der Aufzeichnung unseres Webcasts vom 21. Januar 2014. Mehr...

Die 20 wichtigsten Maßnahmen zur Absicherung Ihres Unternehmensnetzes

Netze > Netzwerk-Security
  registrierungsfrei
Das renommierte SANS Institut veröffentlicht in regelmäßigen Abständen eine Liste von 20 Handlungsempfehlungen, die auch Ihnen beim Absichern Ihres Unternehmens helfen können. Wir erklären die 20 Maßnahmen in unserem Webcast und zeigen auf, wie Sie diese automatisiert umsetzen können. Mehr...

Next Generation Network Security - wie Sie Anwendungen absichern und Gefahren für Ihr Data Center abwehren

Netze > Netzwerk-Security
  registrierungsfrei
Virtualisierung, Cloud Computing, der Einsatz neuer Applikationen sowie mobiler – mitunter privater - Endgeräte kennzeichnen das neue Erscheinungsbild von Business-Netzwerken. Für die sichere Bereitstellung von Anwendungen bedarf es eines neuen IT Security Managements für Rechenzentren, um vor Angriffen und schädlicher Software geschützt zu sein. In unserem On-Demand-Audio-Webcast vom 13.02.2013 erfahren Sie, wie Sie Ihr Rechenzentrum mit einem Lösungsansatz auf Applikationsebene effektiv vor neuen Bedrohungen schützen können und somit die sichere Nutzung von Anwendungen ermöglichen. Mehr...

Fax-Kommunikation in modernen Infrastrukturen

Netze > Telekommunikation
  registrierungsfrei
Trotz seines angestaubten Image ist das gute alte Fax in vielen Fällen noch immer die beste, schnellste und sicherste Kommunikationsform. Wie Sie das Maximum aus Ihrer Fax-Umgebung heraus holen, Fax perfekt in Ihre Kommunikationsinfrastruktur integrieren und mit Fax-Services viel Geld sparen, das und mehr erfahren Sie in unserem kostenlosen On-Demand-Webcast vom 20. November 2012. Mehr...

Die unterschätzte Gefahr: Advanced Persistent Threats rechtzeitig erkennen und abwehren

Security > Security-Lösungen
  registrierungsfrei
Analysen belegen: Die Gefahr durch fortschrittliche und gezielte Angriffe nimmt deutlich zu. Viele Unternehmen wiegen sich jedoch in trügerischer Sicherheit und unterschätzen die Gefahr, die von solchen Attacken auf ihre IT ausgeht. In unserem Webcast vom 5. Juli 2012 erklären wir die Bedrohungen und zeigen Möglichkeiten, diesen entgegenzuwirken. Mehr...