Neuzugänge

eBook: Was ist bei der Planung einer Cloud-Migration unbedingt zu beachten?

IT-Management > Cloud Computing
  Premium Whitepaper
eBook: Was ist bei der Planung einer Cloud-Migration unbedingt zu beachten?
Um als Unternehmen konkurrenzfähig zu sein, muss das Rechenzentrum auf dem neuen Stand sein. Für viele IT-Verantwortliche führt kein Weg an Cloud Computing vorbei. Dabei stellen sich Fragen nach der richtigen Migrationsstrategie oder dem passenden Dienstleister. In diesem eBook erfahren Sie, worauf beim Konzept, Zuschnitt und Umfang zu achten ist. Mehr...

Vom Spielverderber zum Beschleuniger der Digitalisierung: IT-Sicherheitslösungen

Security > Security-Lösungen
  Premium Whitepaper
Vom Spielverderber zum Beschleuniger der Digitalisierung: IT-Sicherheitslösungen
Dieses Whitepaper benennt die sechs wichtigsten Forderungen an moderne, integrierte Sicherheitslösungen, um Unternehmen vor Cyber-Angriffen zu schützen und sie für die Digitalisierung fit zu machen. Moderne IT-Security muss einerseits die Herausforderungen der digitalen Transformation bewältigen, andererseits aber ein gesundes Fundament zur Erfüllung neuer Bedürfnisse schaffen. Mehr...

Zahlungsausfälle verhindern – gewusst wie

Zahlungsausfälle verhindern – gewusst wie
Viele KMUs und Selbstständige leiden unter der schlechten Zahlungsmoral ihrer Kunden. Sie müssen offene Forderungen mit hohem Aufwand eintreiben - oder verlieren gar Geld. Das muss nicht sein! Mehr...

Der Nutzen von Kubernetes in Unternehmen

Software > Enterprise-Software
  Premium Whitepaper
Der Nutzen von Kubernetes in Unternehmen
Moderne Apps und Plattformen verlangen bei Entwicklung und Betrieb ein hohes Maß an Agilität. Dafür sorgen heute vor allem Microservices-Architekturen und Container. Sie bilden die Kernbausteine für Agilität. Das Whitepaper stellt Einsatzmöglichkeiten und Herausforderungen von Kubernetes vor - dem De-Facto-Standard für Container. Mehr...

Wie digitale Zuverlässigkeit über den Geschäftserfolg entscheidet

IT-Management > Infrastruktur Management
  Premium Whitepaper
Wie digitale Zuverlässigkeit über den Geschäftserfolg entscheidet
Digitalisierung ist für jedes Unternehmen eine komplexe Reise, die eine besondere Zuverlässigkeit erfordert. Das Whitepaper unterstützt Unternehmen dabei, den Wert der Zuverlässigkeit zu identifizieren und den digitalen Reifegrad zu bestimmen. So können sie schnell erkennen, an welchen Punkten der größte Handlungsbedarf besteht. Mehr...

Systems Management: So läuft Ihre IT-Infrastruktur reibungslos

IT-Management > Infrastruktur Management
  Premium Whitepaper
Systems Management: So läuft Ihre IT-Infrastruktur reibungslos
Kritische Business-Prozesse sind vom reibungslosen Betrieb der IT-Infrastruktur abhängig. Das Whitepaper zeigt, wie Systems Management diesen Betrieb gewährleisten kann. Es definiert die gegenseitigen Beziehungen und Abhängigkeiten, so dass ein effektives Zusammenwirken von Systemen und Anwendungen gewährleistet wird. Mehr...

GoBD: Auf diese Neuerungen müssen Sie sich einstellen

GoBD: Auf diese Neuerungen müssen Sie sich einstellen
2019 sollten einige Änderungen der GoBD in Kraft treten – ob diese tatsächlich schon dieses oder erst nächstes Jahr wirksam werden, steht noch nicht fest. Sicher ist aber, dass sich einiges ändern wird. Die wichtigsten Neuerungen – und warum Sie die GoBD-Regeln jetzt umsetzen sollten. Mehr...

Häufige Fehler bei der Rechnungsstellung

Häufige Fehler bei der Rechnungsstellung
Fehler auf Rechnungen sind ärgerlich. Sie verursachen Irritationen beim Kunden, erneuten Buchhaltungsaufwand und kosten manchmal auch Geld. Gründe genug, Fehler bei der Rechnungsstellung zu vermeiden. Mehr...

1 Jahr danach: So wird die DSGVO umgesetzt

1 Jahr danach: So wird die DSGVO umgesetzt
Seit Mai 2018 ist die viel diskutierte Datenschutz-Grundverordnung (DSGVO) nun in Kraft. Was hat sich seitdem getan, was wurde an Bußgeldern verhängt und was ist bei der Finanzbuchhaltung zu beachten? Mehr...

Buchhaltung – raus aus dem Stiefkind-Status

Buchhaltung – raus aus dem Stiefkind-Status
Buchhaltung gehört zu den Kernaufgaben, denen sich kein Unternehmer entziehen kann. Nun ist die Fibu angesichts der damit verbundenen Herausforderungen in der Regel nicht gerade eine Tätigkeit, die begeistert. Doch Sie können dazu beitragen, das zu ändern! Mehr...

Microsoft 365: mit Augenmaß in die Cloud – begründet und in sinnvollen Schritten

Software > Productivity /Office
  Premium Webcast
Microsoft 365: mit Augenmaß in die Cloud – begründet und in sinnvollen Schritten
Jedes Unternehmen möchte seinen Mitarbeitern eine attraktive, moderne, sichere und kostengünstige Arbeitsumgebung bieten. Doch was gehört dazu? In dieser Webcast-Aufzeichnung erfahren Sie, wie Sie begründet und in sinnvollen Schritten mit Microsoft 365 die Mobilität ihrer Mitarbeiter erhöhen, die Zusammenarbeit verbessern und die Vorteile für den IT-Betrieb im Blick haben. Mehr...

eBook: So kann KI helfen, die Kundenzufriedenheit zu erhöhen

Software > Enterprise-Software
  Premium Whitepaper
eBook: So kann KI helfen, die Kundenzufriedenheit zu erhöhen
Unternehmen bekommen bei der Kommunikation mit ihren Kunden immer bessere Unterstützung. Besonders Künstliche Intelligenz und Chat-Bots optimieren die Beziehung zwischen Unternehmen und Kunden nachhaltig. Das eBook zeigt, was mit KI möglich ist und wie KI und Chatbots nutzbringend im Kundendialog eingesetzt werden können. Mehr...

Zugriffsrechte: So haben Sie die Kontrolle über Ihre "Kronjuwelen"

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Zugriffsrechte: So haben Sie die Kontrolle über Ihre "Kronjuwelen"
Datenpannen können jeden treffen. Sie bedeuten kostspielige Störungen des Betriebs, Renommeeverlustund und können saftige Strafen nach sich ziehen – die DSGVO lässt grüßen. Laut Gartner können Sie aber die Wahrscheinlichkeit eines derartigen Vorfalls um bis zu 60 Prozent reduzieren – mit welchen Mitteln Sie das tun können, erfahren Sie in diesem Webcast. Mehr...

Wie Unternehmen Daten zu Geld machen können – und welche Herausforderungen sich stellen

IT-Management > Daten Management
  Premium Whitepaper
Wie Unternehmen Daten zu Geld machen können – und welche Herausforderungen sich stellen
Datenprodukte können eine Vielzahl von Mehrwerten mit sich bringen - von neuen Einnahmequellen bis hin zu einem besseren Verständnis der Kunden. Doch wie genau verwandeln Unternehmen Daten in Geld und mit welchen Problemen sind sie konfrontiert? Das Whitepaper stellt die wichtigsten Ergebnisse einer Barc-Umfrage zu diesem Thema in Hot Spots vor. Mehr...

Warum Schwachstellen- und Patch-Management zusammengehören

Software > Enterprise-Software
  Premium Whitepaper
Warum Schwachstellen- und Patch-Management zusammengehören
Schwachstellen- und Patch-Management werden in der Praxis meist getrennt – was zu suboptimalen Ergebnissen führt. Dieses Whitepaper zeigt, warum Schwachstellen- und Patch-Management gemeinsam umgesetzt werden sollten. Sie erfahren, welche Vorteile sich mit Blick auf die Qualität und den Wirkungsgrad der einzelnen Leistungsbereiche ergeben. Mehr...

End of Support bei Windows 7: Was sollten Sie jetzt tun?

Software > Betriebssysteme
  Premium Webcast
End of Support bei Windows 7: Was sollten Sie jetzt tun?
Im Januar 2020 endet der Support für Windows 7. Danach gibt es keine Software-Aktualisierungen und keine Sicherheitsupdates von Microsoft mehr. In diesem Webcast erfahren Sie, warum Unternehmen jetzt mit den Vorbereitungen für die Migration starten sollten und was dabei zu erledigen ist. Mehr...

Sprechen statt Tippen: Zeitgewinn und Datensicherheit im Business-Alltag

Software > Productivity /Office
  Premium Webcast
Sprechen statt Tippen: Zeitgewinn und Datensicherheit im Business-Alltag
Dokumente und Tabellen erstellen, im Internet recherchieren, E-Mails schreiben: Das alles geht dreimal schneller durch Sprechen statt durch Tippen. Im Webcast am Donnerstag, dem 13. Juni, erfahren Sie, wie Sie professionelle Spracherkennungssoftware im beruflichen Arbeitsalltag gewinnbringend und sicher nutzen können. Mehr...

Mit Software-Defined Storage Wettbewerbsvorteile nutzen

Hardware > Storage
  Premium Whitepaper
Mit Software-Defined Storage Wettbewerbsvorteile nutzen
In vielen Unternehmen ist die Datenverwaltung ineffizient. Die IT-Experten können die Daten nicht einfach von einem Storage-System auf ein anderes verschieben, weil sie oft nicht kompatibel zueinander sind. Anders das Konzept Software-Defined Storage: Es ermöglicht das zentrale Management von Speicherkapazitäten und steigert die Performance. Mehr...

So unterstützt intelligentes Informations-Management die Fertigungsindustrie

Software > Productivity /Office
  Premium Whitepaper
So unterstützt intelligentes Informations-Management die Fertigungsindustrie
Im heutigen Informationszeitalter stehen Fertigungsunternehmen vor komplexen Herausforderungen. Dieses Whitepaper stellt die Probleme vor, mit denen Fertigungsbetriebe heute konfrontiert sind und zeigt, wie intelligente Informationssysteme helfen können, diese Herausforderungen zu bewältigen. Mehr...

Verlässlicher Schutz gegen Angriffe bei Microsoft Azure durch Webapplikation Firewall und Botmanager

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Verlässlicher Schutz gegen Angriffe bei Microsoft Azure durch Webapplikation Firewall und Botmanager
Die meisten Entwickler haben nicht die Ressourcen, um Anwendungen gut genug gegen Attacken zu schützen. In dieser Webcast-Aufzeichnung erfahren Sie, wie eine fortschrittliche Web Application Firewall aussieht, wie sie funktioniert und wie Sie damit Ihre Web-Applikationen vor aktuellen Bedrohungen absichern können. Mehr...

Wie künstliche Intelligenz die IT-Sicherheit verbessern kann

Wie künstliche Intelligenz die IT-Sicherheit verbessern kann
Wie KI-basierende Ansätze der Gefahrenabwehr die Experten unterstützen und so für mehr Sicherheit sorgen können, erfahren Sie in diesem Artikel. Mehr...

Mitarbeiter – das schwächste Glied in der IT-Security?

Mitarbeiter – das schwächste Glied in der IT-Security?
Lesen Sie in diesem Artikel, wie der sorglose Umgang mit E-Mails die Unternehmenssicherheit gefährdet und wie Angestellte sensibilisiert werden können, um solche Vorfälle zu verhindern. Mehr...

Durchblick bei Endpoint Security – diese Tools brauchen Sie wirklich

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Durchblick bei Endpoint Security – diese Tools brauchen Sie wirklich
DLP, EDR und EPP, IDS und IPS, ML und KI – die Hersteller sparen nicht mit Abkürzungen rund um Lösungen für Endpoint Security. Was davon brauchen Sie aber wirklich? In dieser Webcast-Aufzeichnung erfahren Sie, welche Tools unverzichtbar sind und welche schlichtweg Geldverschwendung. Mehr...

Schulungen und Simulationen: Machen Sie Ihre Mitarbeiter fit gegen Phishing-Mails

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Schulungen und Simulationen: Machen Sie Ihre Mitarbeiter fit gegen Phishing-Mails
Künstliche Intelligenz ist bei Sicherheitslösungen in aller Munde, aber wie sieht es mit der menschlichen Intelligenz aus? In dieser Webcast-Aufzeichnung erfahren Sie, wie Sie Ihre Mitarbeiter schulen können, damit sie nicht leichtgläubig und ohne Misstrauen Phishing-Mails öffnen. Mehr...

Warum User und Angreifer die elektronische Post lieben

Warum User und Angreifer die elektronische Post lieben
E-Mail gehört zu den wichtigsten Kommunikationskanälen im Büroalltag. Kein anderes Medium erlaubt es so einfach, Nachrichten auszutauschen und große Nutzergruppen anzusprechen. Mehr...

Was ERP im digitalen Zeitalter bedeutet

Was ERP im digitalen Zeitalter bedeutet
Das altbekannte Thema ERP ist alles andere als out, sondern stellt weiterhin einen integralen Bestandteil der IT-Landschaft dar. Doch muss es den Anforderungen der digitalen Arbeitswelt angepasst werden - und das laufend. Mehr...

Schutz Ihrer E-Mails durch E-Mail-Verschlüsselung

Schutz Ihrer E-Mails durch E-Mail-Verschlüsselung
E-Mail-Verschlüsselung stellt sicher, dass E-Mails und Anhänge nur vom vorgesehenen Empfänger lesbar sind. Der Einsatz konventioneller E-Mail-Verschlüsselungs-Services ist komplex und aufwendig. Darüber hinaus müssen Sender und Empfänger vor der E-Mail-Übertragung ihre Verschlüsselungsschlüssel austauschen. Mehr...

Video: Wie Sie Ihre Mitarbeiter für E-Mail-Gefahren sensibilisieren

Video: Wie Sie Ihre Mitarbeiter für E-Mail-Gefahren sensibilisieren
Mitarbeiter sind über E-Mail verschiedenen Gefahren wie Phishing, Social Engineering oder Ransomware ausgesetzt. Diese lassen sich nur zum Teil mit technischen Lösungen abwehren, es kommt auch auf den Mitarbeiter selbst an. Erfahren Sie in diesem kurzen Video, wie Sie ihre Angestellten sensibilisieren können. Mehr...

Digitalisierung ist gleich Idee mal Geschwindigkeit zum Quadrat

Digitalisierung ist gleich Idee mal Geschwindigkeit zum Quadrat
Digitale Transformation spielt eine Schlüsselrolle für die Zukunft ihres Unternehmens. Lesen Sie hier, warum Unternehmen um eine Modernisierung der Rechenzentrumstechnologie nicht herum kommen. Mehr...

Flash, DRAM und Optane DC Persistent Memory – was unterscheidet sie?

Flash, DRAM und Optane DC Persistent Memory – was unterscheidet sie?
Angesichts wachsender Datenmengen kommt dem Thema Storage eine besondere Bedeutung zu. Lesen Sie in diesem Artikel, wie die richtige Speichertechnologie für den jeweiligen Workload entscheidend ist. Mehr...

So klappt die Quantifizierung von Cyber-Risiken

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
So klappt die Quantifizierung von Cyber-Risiken
Cyber-Angriffe gehören zu den drei größten Risiken, denen Unternehmen ausgesetzt sind. Häufig werden Sie jedoch nur qualitativ bewertet, die Definition von Gegenmaßnahmen erfolgt nach Bauchgefühl. Dieses Whitepaper stellt Ihnen einen quantitativen Ansatz vor, mit dem sich Cyber-Risiken wirklich messen und damit angemessen bekämpfen lassen. Mehr...

eBook: So bekommen Sie Geschäftsrisiken in den Griff

Security > Security-Lösungen
  Premium Whitepaper
eBook: So bekommen Sie Geschäftsrisiken in den Griff
Das Management von IT-Risiken ist ein wichtiger Bestandteil jeder GRC-Strategie (Governance Risk Management & Compliance). Dieses eBook stellt Ihnen ein siebenstufiges Framework vor, mit dem Sie die Risiken für die IT-Sicherheit in Ihrem Unternehmen aufdecken, bewerten und die notwendigen Maßnahmen definieren. Mehr...

Umfassender Phishing-Schutz in Echtzeit dank künstlicher Intelligenz

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Umfassender Phishing-Schutz in Echtzeit dank künstlicher Intelligenz
Social-Engineering- und Spear-Phishing-Angriffe werden immer ausgefeilter. Viele Firmen haben Schwierigkeiten, ihre Sicherheitslösungen auf dem aktuellen Stand zu halten. In diesem Webcast erfahren Sie, wie Sie einem "Account-Takeover" bei Ihren Mitarbeitern und sonstigem Cyberbetrug mit den richtigen Maßnahmen und Lösungen in Echtzeit vorbeugen. Mehr...

Der Weg von Governance, Risk und Compliance zum integrierten Risiko-Management

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Der Weg von Governance, Risk und Compliance zum integrierten Risiko-Management
Die Umstellung von Governance, Risk und Compliance auf ein integriertes Risiko-Management ist nicht ganz einfach – aber dringend erforderlich. Das Risiko-Management darf sich nicht mehr strikt auf die Compliance und IT beschränken, sondern braucht einen umfassenderen Ansatz. Das vorliegende Whitepaper unterstützt Sie auf diesem Weg. Mehr...

Wie Sie die „schmerzliche Kluft“ zwischen Business und Sicherheitsteams überwinden

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Wie Sie die „schmerzliche Kluft“ zwischen Business und Sicherheitsteams überwinden
Es ist kein Geheimnis: Security und Business sind heute oft zwei getrennte Welten. Zwischen beiden klafft eine gewaltige Lücke. Dieses Whitepaper plädiert für eine „Business-Driven Security“. Sie bildet die Grundlage für die Überbrückung der Kluft - und den Schutz der wichtigsten Unternehmens-Ressourcen. Mehr...