Neuzugänge

So begeistern Sie Kunden

IT-Management > Digitalisierung
  registrierungsfrei
So begeistern Sie Kunden
Was unterscheidet Top-Performer vom Durchschnitt? Sie bieten ihren Kunden hervorragenden Service und überragende Erlebnisse. Wenn Sie zu diesen außergewöhnlichen Unternehmen gehören wollen, sollten Sie dieses Whitepaper lesen. Mehr...

In fünf Schritten zum erfolgreichen Master-Data-Management

IT-Management > Daten Management
  registrierungsfrei
In fünf Schritten zum erfolgreichen Master-Data-Management
Daten sind der Dreh- und Angelpunkt jeder digitalen Transformation. Dieses Dokument liefert Ihnen die Vorlage für eine erfolgreiche Umsetzung Ihrer Master-Data-Management-Strategie (MDM). Mehr...

So lernen Sie Ihre Kunden wirklich kennen

IT-Management > Digitalisierung
  registrierungsfrei
So lernen Sie Ihre Kunden wirklich kennen
In diesem Leitfaden erfahren Sie, wie Ihr Unternehmen durch die intelligente Analyse von Kundendaten den Wert einer Marke erhöhen, das Kundenerlebnis verbessern und finanzielle Vorteile erzielen können. Mehr...

In fünf Schritten zu mehr Endpunktsicherheit

Security > Security-Lösungen
  Premium Whitepaper
In fünf Schritten zu mehr Endpunktsicherheit
Dieser Fünf-Punkte-Plan zeigt Ihnen, was Sie tun müssen, um Endgeräte und Mitarbeiterzugänge effizient gegen Cybergefahren abzusichern. Mehr...

Angriffe auf Endpunkte – so reagieren Sie schnell und effizient

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Angriffe auf Endpunkte – so reagieren Sie schnell und effizient
Nahezu 60 Prozent der Endpunkte sind mit Malware verseucht, ohne dass es jemand merkt. Um diese Gefahr abzuwehren, müssen Unternehmen schneller auf erfolgreiche Angriffe reagieren, Schädlinge isolieren und diese entfernen können. Wie das mit einer EDR-Lösung gelingen kann, lesen Sie hier. Mehr...

Der Weg zu mehr Cybersicherheit

Security > Security-Lösungen
  Premium Whitepaper
Der Weg zu mehr Cybersicherheit
In diesem Dokument erfahren Sie, warum die digitale Transformation das Geschäft der Cybergangster befördert und wie Unternehmen auf die zunehmende Bedrohungslage reagieren müssen. Mehr...

Markenmissbrauch in betrügerischen Mails – was Sie dagegen tun können

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Markenmissbrauch in betrügerischen Mails –  was Sie dagegen tun können
Jeder kennt betrügerische Mails, die aussehen, als kämen sie von einem bekannten Unternehmen. Betrüger missbrauchen dabei seriöse Marken, um ihre Ziele anzugreifen und Schaden anzurichten, schaden aber auch der verwendeten Marke. Was Sie dagegen tun können, erfahren Sie im Webcast am 8.12. um 11:00 Uhr. Mehr...
Webcast
Live-Webcast am 08.12.2020 um 11:00
Live am 08.12. um 11:00

Wie Krisenzeiten den Betrug im Contact Center erleichtern

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Wie Krisenzeiten den Betrug im Contact Center erleichtern
Lesen Sie in diesem Dokument, warum Krisen den Betrug im Contact Center fördern, welche Umstände den Betrügern Tür und Tor öffnen, und wie sich Unternehmen dagegen wappnen können. Mehr...

Herausforderung starke Kundenauthentifizierung

IT-Management > Finance und Controlling
  Premium Whitepaper
Herausforderung starke Kundenauthentifizierung
Die zweite Zahlungsdiensterichtlinie der EU (PSD2) stärkt die Verbraucherrechte bei Verlust, Diebstahl und unzureichenden Sicherheitsmaßnahmen. Finanzdienstleister benötigen eine starke und sichere Methode zur Kundenauthentifizierung, um sich vor Schäden zu schützen. Diese Whitepaper zeigt, wie biometrische Verfahren dabei helfen können. Mehr...

Survival Guide für die digitale Transformation

IT-Management > Digitalisierung
  Premium Whitepaper
Survival Guide für die digitale Transformation
Ein herausragendes Kundenerlebnis zu gewährleisten, ist ein wesentliches Ziel der digitalen Transformation Wie das funktionieren kann und nach welchen Leitlinien Sie dabei handeln sollten, lesen Sie in diesem Whitepaper. Mehr...

Krisenzeiten als Katalysator für den Wandel im Contact Center

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Krisenzeiten als Katalysator für den Wandel im Contact Center
Was hat Sprache mit Disruption zu tun? Wie sieht die Landschaft der IVR-Systeme aus? Was können IVR-Systeme in Krisenzeiten leisten bzw. was sind die neuen Herausforderungen? Welche Rolle spielt dabei das Contact Center? Diese und mehr Fragen werden in diesem Bericht beantwortet. Mehr...

Active Directory auf Sicherheitsprobleme untersuchen und Attacken erkennen

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Active Directory auf Sicherheitsprobleme untersuchen und Attacken erkennen
Zu den vielen Formen aktueller Cyberattacken gehören auch Angriffe auf das Active Directory – ein überaus lohnendes Ziel für Kriminelle. Im Webcast am 15. Dezember um 11 Uhr zeigen wir Wege auf, wie Sie sich gegen solche Angriffe wappnen können. Mehr...
Webcast
Live-Webcast am 15.12.2020 um 11:00
Live am 15.12. um 11:00

Der Motor der Industrie 4.0

Der Motor der Industrie 4.0
Der neuen Ära der intelligenten Fertigung liegt eine Reihe neuer Technologien zugrunde, darunter auch das Internet der Dinge (Internet of Things, IoT). Intelligente Fabriken werden umgestaltet, indem Maschinen miteinander verbunden werden und so das Potenzial von gesammelten Daten voll ausgeschöpft wird. Intel® Technik unterstützt wichtige Innovationen für die Industrie 4.0, wie maschinelles Sehen und Edge Computing. Mehr...

Warum ERP und ECM eine sinnvolle Verbindung ergeben

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
Warum ERP und ECM eine sinnvolle Verbindung ergeben
Dokumentenmanagement-Funktionen gehören laut aktueller Studien zu den Top 10 der geplanten Investitionen in Industrie-Unternehmen. Für IT-Verantwortliche stellt sich dabei die Frage, ob die im ERP-System vorhandenen Archivierungs- und Dokumentenmanagement-Funktionen ausreichen oder eine zusätzliche ECM-Lösung benötigt wird. Dieses Dokument gibt Antworten. Mehr...

10 Anzeichen für die Anschaffung einer Cloud-Management-Plattform

IT-Management > Cloud Computing
  Premium Whitepaper
10 Anzeichen für die Anschaffung einer Cloud-Management-Plattform
Die meisten Unternehmen arbeiten reaktiv, wenn es um die Herausforderungen des Cloud-Managements geht. Das bringt Nachteile mit sich. Wie es auch anders geht und wie Sie herausfinden, ob Sie jetzt in CMP investieren sollten, lesen Sie in diesem Whitepaper. Mehr...

Sichere Cloud Migration: Diese vier Fragen sollten Sie sich stellen

IT-Management > Cloud Computing
  Premium Whitepaper
Sichere Cloud Migration: Diese vier Fragen sollten Sie sich stellen
Um die Sicherheit ihrer Daten und Applikationen nicht zu gefährden, sollten sich Unternehmen vor einer Cloud-Migration vier wesentliche Fragen stellen. Welche das sind und wie die richtigen Antworten lauten, das erfahren Sie in diesem Dokument. Mehr...

Wie Fehlkonfigurationen Ihre Sicherheit in der Cloud gefährden

IT-Management > Cloud Computing
  Premium Whitepaper
Wie Fehlkonfigurationen Ihre Sicherheit in der Cloud gefährden
In der Public Cloud sind Ressourcen und Nutzerkonten öffentlich und damit von jedem angreifbar. Fehlkonfiguration haben daher besonders schwerwiegende Konsequenzen. Was Ihnen bei falscher Konfiguration von Servern, Containern und Accounts blüht, und wie Sie dieses Schicksal vermeiden können, das erfahren Sie hier. Mehr...

IDC-Studie: Fünf Tipps für mehr IT-Security

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
IDC-Studie: Fünf Tipps für mehr IT-Security
Mehr als drei Viertel der deutschen Unternehmen waren bereits mit Sicherheitsvorfällen konfrontiert. Das ergab die große Cyber-Security-Studie 2020 von IDC. Das Analystenhaus stellt in diesem Dokument die Ergebnisse vor und gibt Ihnen fünf Ratschläge, wie Sie Ihre IT-Sicherheit verbessern können. Mehr...

Cloud-Sicherheit verständlich erklärt

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Cloud-Sicherheit verständlich erklärt
Cyberkriminelle nehmen immer häufiger Cloud-Ressourcen ins Visier. Das ist kein Wunder, denn viele Unternehmen vernachlässigen deren Sicherheit und verlassen sich zu sehr auf die Security-Maßnahmen des Providers. Welche Folgen das haben kann und wie Sie es besser machen, das zeigt dieses Whitepaper an konkreten Beispielen. Mehr...

Cloud-Ressourcen richtig konfigurieren

IT-Management > Cloud Computing
  Premium Whitepaper
Cloud-Ressourcen richtig konfigurieren
Wenn Public-Cloud-Ressourcen nicht richtig konfiguriert werden, sind Sicherheit und Compliance gefährdet. Da sie über das Internet zugänglich sind, kann jeder Fehler zu einem erfolgreichen Angriff führen. Dieses Whitepaper zeigt Ihnen, wie Sie mit Cloud Security Posture Management (CSPM) gegensteuern. Mehr...

So gefährdet sind Ihre Daten

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
So gefährdet sind Ihre Daten
Die Sicherheitsbedrohungen für Daten und IT-Systeme nehmen ständig zu. Wie groß ist die Angriffsfläche aber wirklich? Und wo liegen die größten Gefahren? Der vorliegende Data Attack Surface Report klärt auf. Mehr...

eBook: Wie Cyberattacken Ihr Ansehen vernichten können

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
eBook: Wie Cyberattacken Ihr Ansehen vernichten können
Kunden trauen Unternehmen nicht mehr zu, ihre Daten zuverlässig zu schützen. Dieses eBook zeigt eindrücklich, welche Folgen ein solcher Vertrauensverlust auf Verbraucherloyalität und Kaufverhalten haben kann. Mehr...

Endpoints schützen – aber richtig

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Endpoints schützen – aber richtig
„Jeder braucht EDR“, das scheint momentan der Tenor der IT-Security-Hersteller zu sein. Was leistet Endpoint Detection and Response aber wirklich? Und warum sollten Unternehmen in EDR investieren? Antworten gibt dieser Leitfaden. Mehr...

Was in Ihrem Lastenheft stehen sollte

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
Was in Ihrem Lastenheft stehen sollte
Große Softwareprojekte sind komplex und erfordern eine sorgfältige Vorbereitung. Welche Rolle das Lastenheft dabei spielt, und welche Informationen darin enthalten sein müssen, das erfahren Sie in diesem Dokument. Mehr...

Was in Ihrem Pflichtenheft stehen sollte

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
Was in Ihrem Pflichtenheft stehen sollte
Große Softwareprojekte sind komplex und erfordern eine sorgfältige Vorbereitung. Welche Rolle das Pflichtenheft dabei spielt, und welche Informationen darin enthalten sein müssen, das erfahren Sie in diesem Dokument. Mehr...

Risiko Vertragsmanagement

Software > Dokumenten Management
  Premium Whitepaper
Risiko Vertragsmanagement
Wer Verträge nicht richtig managet, geht hohe Risiken ein. Wenn etwa Kündigungsfristen und Zahlungsziele verpasst oder Vertragskonditionen nicht an veränderte Rahmenbedingungen angepasst werden, drohen Wettbewerbsnachteile und finanzielle Schäden. Dieses Whitepaper zeigt, wie Sie es besser machen. Mehr...

So wird Ihr nächstes IT-Projekt ein Erfolg

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
So wird Ihr nächstes IT-Projekt ein Erfolg
IT-Projekte sind häufig komplex und umfangreich. Ihr Management ist daher alles andere als trivial. In diesem Whitepaper erfahren Sie, welche Faktoren für die erfolgreiche Umsetzung entscheidend sind, und wie Sie jedes IT-Projekt garantiert zum Erfolg führen. Mehr...

eBook: So zähmen Sie das DDoS-Monster

Security > Security-Management
  Premium Whitepaper
eBook: So zähmen Sie das DDoS-Monster
Von den harmlosen Anfängen in den 1970er Jahren haben sich Denial-of-Service-Attacken zu echten Monstern entwickeln, die Unternehmen nachhaltig schädigen können. In diesem eBook zeigen Ihnen die Experten von Cloudflare, wie Sie sich effizient vor solchen Angriffen schützen. Mehr...

eBook: Böswillige Bots erkennen und unschädlich machen

IT-Management > Cloud Computing
  Premium Whitepaper
eBook: Böswillige Bots erkennen und unschädlich machen
Bots machen heute 40 Prozent des gesamten Internet-Traffics aus – und nicht alle sind harmlos. Wie Sie böswillige Bots erkennen und sich davor schützen, das erfahren Sie in diesem eBook. Mehr...

eBook: In fünf Schritten zu glücklichen Online-Kunden

IT-Management > Cloud Computing
  Premium Whitepaper
eBook: In fünf Schritten zu glücklichen Online-Kunden
Amazon & Co. haben die Messlatte für eine gute Online-Erfahrung sehr hoch gelegt. Wer hier mithalten will, muss überragenden Service und ein optimales Kundenerlebnis bieten. Welche infrastrukturellen Voraussetzungen Sie dafür schaffen müssen, das erfahren Sie in diesem eBook. Mehr...

eBook: Die fünf größte Mythen über böswillige Bots

IT-Management > Cloud Computing
  Premium Whitepaper
eBook: Die fünf größte Mythen über böswillige Bots
Bots sind für einen immer größeren Teil des Internetverkehrs verantwortlich. Oft herrschen allerdings falsche Vorstellungen darüber, wie diese Automaten agieren und welche Schäden sie anrichten können. Dieses eBook klärt auf. Mehr...

eBook: In zehn Schritten zu einem besseren Online-Schutz

IT-Management > Cloud Computing
  Premium Whitepaper
eBook: In zehn Schritten zu einem besseren Online-Schutz
Wie können Sie mit Kollegen, Partnern, Dienstleistern und Kunden weltweit reibungslos zusammenarbeiten, ohne Kompromisse bei der Sicherheit eingehen zu müssen? Die Antwort gibt dieses eBook. Mehr...

Zeit sparen beim Managen der Zugriffsrechte

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Zeit sparen beim Managen der Zugriffsrechte
Sie sind es leid, ständig Mitarbeitern in Ihrem Unternehmen umständlich und langwierig Benutzerrechte zu geben bzw. zu nehmen? Im Webcast am 3. Dezember zeigen wir, wie Sie von diesen Aufgaben entbunden werden, ohne dass die Sicherheit in Ihrem Unternehmen darunter leidet. Mehr...
Webcast
Live-Webcast am 03.12.2020 um 11:00
Live am 03.12. um 11:00

So lassen sich digitale Prozesse mit Blockchain und prozessorbasierter Verschlüsselung absichern

Security > Verschlüsselung
  Premium Webcast
So lassen sich digitale Prozesse mit Blockchain und prozessorbasierter Verschlüsselung absichern
Durch Corona hat das Thema Digitalisierung einen enormen Schub erfahren. Wir zeigen Ihnen in diesem Webcast, wie Sie mit Hilfe der Blockchain und Transportverschlüsselung digitale Prozesse gegen Manipulationen absichern. Mehr...

Live-Hacking: Wie Sie mit MDR-Services für mehr Sicherheit im Unternehmen sorgen

Security > Security-Lösungen
  Premium Webcast
Live-Hacking: Wie Sie mit MDR-Services für mehr Sicherheit im Unternehmen sorgen
Angriffe von Hackern werden immer raffinierter. Für den optimalen Rundumschutz fehlt es in Firmen jedoch oft an den nötigen Personal- und Zeitressourcen. Im Webcast am 2. Dezember um 11 Uhr erfahren Sie, wie Sie dennoch zu einem persönlichen Expertenteam für Cyber-Security kommen. Mehr...
Webcast
Live-Webcast am 02.12.2020 um 11:00
Live am 02.12. um 11:00