Post-Corona: Wie eine Pandemie die Zukunft der Arbeit gestaltet

IT-Management > Cloud Computing
  Premium Webcast
Post-Corona: Wie eine Pandemie die Zukunft der Arbeit gestaltet
Wie hat sich die Corona-Pandemie auf die Arbeitsweise von Unternehmen ausgewirkt? Welche Veränderungen sind dauerhaft und welche Chancen bieten sich dadurch für Unternehmen? Um Fragen wie diese geht es im Webcast am 4. August um 11:00 Uhr Mehr...
Webcast
Live-Webcast am 04.08.2020 um 11:00
Live am 04.08. um 11:00

Anwendungsmanagement aus Nutzersicht

IT-Management > Service Level Management
  Premium Whitepaper
Anwendungsmanagement aus Nutzersicht
Server-, Netzwerk- und Applikationsmanagement nutzen wenig, wenn die Leistung beim Anwender oder Kunden nicht ankommt. Nur ein durchgängiges End to End Monitoring zeigt Ihnen die ganze Wahrheit. Erfahren Sie in diesem Whitepaper, worauf Sie beim Einsatz von E2E-Managementsystemen achten sollten. Mehr...

Studie: Cybersicherheit und digitale Transformation

IT-Management > Digitalisierung
  Premium Whitepaper
Studie: Cybersicherheit und digitale Transformation
Wie wichtig ist Cybersecurity für CEOs und Geschäftsführer? Welche Aspekte stehen für sie bei der Multicloud-Transformation im Vordergrund? Diese Umfrage unter mehr als 260 Führungskräften gibt Antworten. Mehr...

Cloud Computing – Eine Einladung für Hacker?

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Cloud Computing – Eine Einladung für Hacker?
Mit der Migration in die Public Cloud werden einst durch die Firewall geschützte Firmenressourcen öffentlich zugänglich. Dieses Whitepaper zeigt Ihnen, wie Sie mit der richtigen Rechtevergabe Herr dieser gefährlichen Situation werden. Mehr...

Einkaufshilfe Bot-Management

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Einkaufshilfe Bot-Management
Bösartige Bots sind in den vergangenen Jahren immer raffinierter und gefährlicher geworden. Dieses Dokument zeigt Ihnen, wie Sie der Gefahr mit dem richtigen Bot-Management Herr werden, und welche Kriterien Sie bei der Wahl einer Lösung berücksichtigen sollten. Mehr...

Wie KI böse Bots unschädlich macht

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Wie KI böse Bots unschädlich macht
Rund die Hälfte des Internetverkehrs wird nicht von Menschen, sondern von Bots verursacht. Viele dieser Maschinen hegen bösen Absichten: Sie wollen Daten stehlen, Konten übernehmen oder Webshops und andere Internetseiten lahm legen. Erfahren Sie, wie Sie mit einer KI-basierten Verhaltensanalyse gute zuverlässig von bösen Bots unterscheiden können. Mehr...

Sicherheit und Datenschutz in Multi-Cloud-Umgebungen

IT-Management > Daten Management
  Premium Whitepaper
Sicherheit und Datenschutz in Multi-Cloud-Umgebungen
AWS, Azure Google Cloud – der Trend geht zur Mehrfachnutzung von Public-Cloud-Ressourcen. Welche Sicherheitsprobleme Sie sich damit einhandeln, und welche Maßnahmen Sie dagegen ergreifen sollten, das lesen Sie hier. Mehr...

Wie man im Datensee die dicken Fische angelt

IT-Management > Digitalisierung
  Premium Webcast
Wie man im Datensee die dicken Fische angelt
Die Daten, die beim Edge Computing am Netzwerkrand vorverarbeitet werden, landen irgendwann im Rechenzentrum. Mit welcher Technik die Ablage der Daten dort geschieht, ist dabei ein extrem wichtiges Kriterium. Denn damit entscheidet sich, welche Möglichkeiten für die weitere Nutzung offenstehen. Lassen Sie sich zeigen, wie Edge Computing erst in Kombination mit einem modernen Data Lake sein volles Potenzial ausschöpfen kann. Mehr...
Webcast
Live-Webcast am 22.07.2020 um 14:00
Live am 22.07. um 14:00

Anschaffung von Hyperconverged Infrastructure: ja, vielleicht oder lieber doch nicht?

IT-Management > Infrastruktur Management
  Premium Whitepaper
Anschaffung von Hyperconverged Infrastructure: ja, vielleicht oder lieber doch nicht?
Hyperconverged-Infrastructure-Lösungen (HCI) bieten quasi ein komplettes Rechenzentrum in einer Box. Aber brauchen Sie das wirklich? Und falls ja, welches HCI-System ist das Richtige für Sie. Antworten finden Sie in dieser Entscheidungshilfe. Mehr...

Cloud-Migration ohne Hindernisse

IT-Management > Cloud Computing
  Premium Whitepaper
Cloud-Migration ohne Hindernisse
Wer vorschnell in die Cloud migriert, handelt sich oft Probleme ein. Die Kosten laufen aus dem Ruder, Compliance- und Datenschutzprobleme treten auf und der Managementaufwand überwiegt die Vorteile. Damit Ihnen das nicht passiert, beantwortet dieses Whitepaper die fünf wichtigsten Fragen zum Thema Cloud-Migration. Mehr...

Die Rolle des APM in der Digitalisierung

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
Die Rolle des APM in der Digitalisierung
Nie waren Kunden anspruchsvoller als heute, wenn es um die Verfügbarkeit und Schnelligkeit von Anwendungen, Apps oder Webshops geht. Die meisten Unternehmen sind jedoch nicht in der Lage, ihre digitalen Dienste konsistent in guter Qualität auszuliefern. Wenn sie dazu gehören, sollten Sie dieses Whitepaper lesen. Mehr...

IT-Policies formulieren, implementieren, durchsetzen

IT-Management > Compliance
  Premium Whitepaper
IT-Policies formulieren, implementieren, durchsetzen
Unternehmen haben meist unausgesprochene oder sogar schriftlich festgehaltene Richtlinien, wie Änderungen an der IT durchgeführt und dokumentiert werden sollen. Bei Fehlern oder Sicherheitsvorfällen stellen die Verantwortlichen dann allerdings oft fest, dass sich niemand an diese Vorgaben gehalten hat. Dieses Dokument zeigt den Weg aus dem Dilemma. Mehr...

Datenverfügbarkeit first – wie Backups auf Ransomware reagieren

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Datenverfügbarkeit first – wie Backups auf Ransomware reagieren
Zuverlässige Backups und eine sichere Notfallwiederherstellung sind quer durch Legacy-Anwendungen, eigene Server und Cloud-Dienste eine extrem komplexe Aufgabe geworden. Das kostet Ressourcen und im Notfall wertvolle Zeit. Als Lösung bieten sich Datenschutz-Appliances an, die Security, Software, Serverbereitstellung, Speicherung und Netzwerk in einer Komplettlösung bündeln. Wie das funktioniert, zeigt der Webcast am 8. Juli. Mehr...

Konsolidierung von Support-Tools

Software > Entwicklungssysteme und Tools
  registrierungsfrei
Konsolidierung von Support-Tools
Mitarbeiter im Support, am Helpdesk oder in der IT-Administration nutzen regelmäßig Remote-Access-Tools, um sich mit den PCs der Anwender zu verbinden. Häufig sind im Unternehmen verschiedene Lösungen im Einsatz. Warum das keine gute Idee ist und wie Sie es besser machen, das erfahren Sie in diesem Dokument. Mehr...

Rechtevergabe in Echtzeit managen

Security > Authentifizierungs-/ Zugangssysteme
  registrierungsfrei
Rechtevergabe in Echtzeit managen
Admins und Superuser verfügen über erweiterte Rechte, oft ohne sie in der aktuellen Situation tatsächlich zu benötigen. Wenn Hacker solche Accounts übernehmen, ist der Schaden daher groß. Durch den Just-In-Time-Ansatz erhält jeder Anwender dagegen nur genau die Privilegien, die er aktuell benötigt. Mehr dazu erfahren Sie in diesem Whitepaper. Mehr...