Neuzugänge

Garantierte Internetverfügbarkeit in schwierigen Zeiten

Netze > LAN / WAN
  Premium Whitepaper
Garantierte Internetverfügbarkeit in schwierigen Zeiten
Breitbandanschlüsse über DSL oder Glasfaser sind wesentlich preisgünstiger als MPLS-Verbindungen. Bei hoher Auslastung drohen jedoch Engpässe und Ausfälle. Lesen Sie hier, wie Sie auch in schwierigen Zeiten geschäftskritische Anwendungen ohne Ausfälle über Standard-Breitbandverbindungen ausführen können. Mehr...

So bleiben Sie in einer Krise betriebsfähig

Security > Security-Lösungen
  Premium Webcast
So bleiben Sie in einer Krise betriebsfähig
Die derzeitige Pandemie stellt viele Unternehmen vor große Herausforderungen, insbesondere auch in technischer Hinsicht. Worauf Sie achten sollten und wie Sie sicherstellen, dass Ihre Mitarbeiter auch von zu Hause produktiv arbeiten können, erfahren Sie im Live-Webcast am 23. April um 11:00 Uhr. Mehr...
Webcast
Live-Webcast am 23.04.2020 um 11:00
Live am 23.04. um 11:00

Fünf Wege aus dem Daten-Chaos

IT-Management > Daten Management
  Premium Whitepaper
Fünf Wege aus dem Daten-Chaos
Je mehr Daten, desto besser – so das Credo des Big-Data-Hypes. Tatsächlich sind aber nur 10 bis 20 Prozent der Daten eines Unternehmens wirklich relevant. Wie Sie die richtigen finden und die überflüssigen los werden, das erklärt dieses Whitepaper. Mehr...

IT-Sicherheitsanbieter in Deutschland: Diese Firmen sollten Sie kennen

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
IT-Sicherheitsanbieter in Deutschland: Diese Firmen sollten Sie kennen
Cloud, Industrie 4.0 und das Internet of Things (IoT) haben Cyberkriminellen neue Angriffsflächen eröffnet. Gleichzeitig werden digitale Infrastrukturen für den Unternehmenserfolg immer wichtiger. Die ISG-Studie zeigt, welche Anbieter Unternehmen am besten beim Schutz ihrer IT-Assets unterstützen. Mehr...

Keinem wird blind vertraut – das Zero-Trust-Modell im Praxiseinsatz

Security > Security-Lösungen
  Premium Webcast
Keinem wird blind vertraut – das Zero-Trust-Modell im Praxiseinsatz
Mit dem klassischen Security-Modell kommt man bei modernen IT-Architekturen oft nicht mehr weiter. Durch Multi Cloud, Hybrid Cloud und Remote Working verschwimmen die klassischen Grenzen. Im Webcast am 16. April sprechen wir deswegen über eine Zero-Trust-Strategie, bei der keinem Gerät und keinem Nutzer blind vertraut wird. Mehr...
Webcast
Live-Webcast am 16.04.2020 um 11:00
Live am 16.04. um 11:00

"Sie glauben nicht, was ich schon alles gesehen habe" – aus dem Alltag eines IT-Forensikers

Security > Bedrohungen / Schwachstellen
  Premium Webcast
"Sie glauben nicht, was ich schon alles gesehen habe" – aus dem Alltag eines IT-Forensikers
Kriminelle müssen heute keine Scheiben mehr einschlagen oder Türen aufbrechen, um in ein Unternehmen einzudringen. Heutzutage geschehen Angriffe viel subtiler – über das Internet. In dieser Webcast-Aufzeichnung erfahren Sie, wie eine gute Krisenvorbereitung aussieht und was ein Notfallplan für den Fall der Fälle enthalten muss. Mehr...

Hat das Datacenter im Zeitalter der Digitalisierung ausgedient?

IT-Management > Rechenzentren
  Premium Webcast
Hat das Datacenter im Zeitalter der Digitalisierung ausgedient?
Trotz Cloud Computing spielt das klassische Datacenter in vielen Unternehmen nach wie vor eine wichtige Rolle. Doch wo sind Änderungen erforderlich? In welchen Bereichen ist eine Abkehr vom Rechenzentrum sinnvoll? Im Webcast vom 17. März bekommen Sie darauf Antworten. Mehr...

eBook: "Objektspeicher: Die fortschrittliche Art, Daten unbegrenzt zu speichern"

Hardware > Storage
  Premium Whitepaper
eBook: "Objektspeicher: Die fortschrittliche Art, Daten unbegrenzt zu speichern"
In Unternehmen entstehen jeden Tag massenweise Daten, die gespeichert werden müssen. Mit den üblichen dateiorientierten Speichern ist das nicht besonders effizient – die Kosten explodieren. Anders bei Objektspeichern: Sie lassen sich unendlich skalieren, trennen Wichtiges von Unwichtigem und speichern Infos unverlierbar. Und sie sparen Kosten. Mehr...

So machen Sie Ihr Cloud-Business-Modell sicher

IT-Management > Cloud Computing
  Premium Webcast
So machen Sie Ihr Cloud-Business-Modell sicher
Die Cloud bietet viele Vorteile. Erfahren Sie in unserem Re-Live-Webcast, wie sich gerade mit neuen Cloud Lösungen die Sicherheit Ihrem Business Modell anpasst und nicht umgekehrt. Mehr...

2020: Die aktuelle Bedrohungslage bei Netzwerken und Applikationen

Security > Bedrohungen / Schwachstellen
  Premium Webcast
2020: Die aktuelle Bedrohungslage bei Netzwerken und Applikationen
Zahlreiche Geschäfte werden heutzutage über das Internet geschlossen. Entsprechend suchen und finden böswillige Angreifer Lücken in den Anwendungen. In diesem Webcast erfahren Sie, was Sie in Ihrem Unternehmen tun können, um den aktuellen Attacken nicht wehrlos gegenüber zu stehen. Mehr...

RPA – Die zehn gravierendsten Bedrohungen beim Einsatz von Software-Robotern

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
RPA – Die zehn gravierendsten Bedrohungen beim Einsatz von Software-Robotern
Robotic Process Automation (RPA) ist eine vielversprechende Zukunftstechnologie. Ob bei der Prozessoptimierung im Kundendienst oder in der Testautomatisierung: Software-Roboter erledigen mittlerweile auch komplexe Aufgaben schneller und kostengünstiger als menschliche Mitarbeiter. Doch ihr Einsatz birgt auch eine Reihe von Sicherheitsrisiken. Mehr...

Supply-Chain-Modelling: Wie Logistikunternehmen den digitalen Wandel meistern

Software > Enterprise-Software
  Premium Whitepaper
Supply-Chain-Modelling: Wie Logistikunternehmen den digitalen Wandel meistern
Unternehmen in der Transport- und Logistikbranche stehen vor immer neuen Herausforderungen. Technologische Innovationen verändern auch hier zunehmend die klassischen Businessmodelle. Deshalb müssen T&L-Unternehmen analysieren, wo sie in ihrer digitalen Entwicklung stehen, um eine strategische Roadmap aufzusetzen, die realistisch und umsetzbar ist. Mehr...

Sicherer Datentransfer: Kritischer Erfolgsfaktor für den Mittelstand

Security > Datenschutz / DSGVO
  Premium Whitepaper
Sicherer Datentransfer: Kritischer Erfolgsfaktor für den Mittelstand
66% unterschätzen die Cybercrime-Gefahr für ihr Unternehmen. Und da sowohl die digitale Transformation immer wichtiger wird und auch die zu verarbeitenden Datenmengen immer weiter zunehmen, sollte das Thema Datentransfer und Sicherheit nicht unterschätzt werden. Denn Daten sind die digitalen Schätze der Zukunft Dieses Whitepaper zeigt Ihnen, wie Sie Digitalisierung und Sicherheit unter einen Hut bringen können. Mehr...

Sicherheitsrisiko Mitarbeiter: So vermeiden Sie Datendiebstahl durch ausscheidende Mitarbeiter

Security > Security-Management
  Premium Whitepaper
Sicherheitsrisiko Mitarbeiter: So vermeiden Sie Datendiebstahl durch ausscheidende Mitarbeiter
Dieses eBook zeigt auf, weshalb ausscheidende Mitarbeiter zum Albtraum für die Sicherheit Ihres Unternehmen werden können. Es beleuchtet die Motive für Datendiebstahl und erläutert, wie es zu Datendiebstahl kommen kann. Am Ende gibt es Ihnen Tipps und Lösungen an die Hand, wie Sie das Risiko des Datendiebstahls durch Mitarbeiter mindern können. Mehr...

Großes WLAN für kleine Betriebe

Netze > Netzwerk-Management
  Premium Webcast
Großes WLAN für kleine Betriebe
Ohne WLAN geht heute nichts mehr. Ob für Mitarbeiter oder Kunden – Unternehmen müssen dafür sorgen, dass jederzeit eine schnelle Internetverbindung vorliegt. Im Webcast am 20. Februar erfahren Sie, was Sie dafür tun können, um Kollegen, Gäste oder potenzielle Käufer glücklich zu machen. Mehr...

Modernisierung oder Erneuerung? Industrie 4.0. für die Pflanzenwelt

IT-Management > Daten Management
  registrierungsfrei
Modernisierung oder Erneuerung? Industrie 4.0. für die Pflanzenwelt
Wenn Computersysteme und ihre Anwendungen in die Jahre kommen, stehen Unternehmen oft vor der Frage, ob die Anlagen komplett erneuert werden sollen, oder ob es mit einer Modernisierung getan ist. Wofür sich die Helix Pflanzen GmbH entschieden hat, lesen Sie in dieser Case Study. Mehr...

Referenzbericht: Erneuerung in der Durchflussautomatisierung und -messung

IT-Management > Daten Management
  registrierungsfrei
Referenzbericht: Erneuerung in der Durchflussautomatisierung und -messung
Die Erschließung neuer Märkte bringt in der Regel auch eine (Teil-)Erneuerung der IT mit sich. Wie sich das für ein Unternehmen aus der Sparte Durchflussautomatisierung und -messung darstellt und welche Herausforderungen zu meistern waren, lesen Sie in diesem Anwenderbericht. Mehr...

Anwenderbericht: Virtualisierung in der Fertigungsindustrie

IT-Management > Virtualisierung
  registrierungsfrei
Anwenderbericht: Virtualisierung in der Fertigungsindustrie
Zum regelmäßigen Modernisierungs-Turnus der Geschäftsbereiche der Loibl Förderanlagen GmbH zählte 2018 auch, die Steuerung der Laser-, Plasma bzw. Brennschneide-Anlagen aufzurüsten. Wie das gelungen ist, lesen Sie in diesem Anwenderbericht. Mehr...

Open-Source-Software im Unternehmen: Erfolg dank professionellem Support

Software > Open Source
  Premium Webcast
Open-Source-Software im Unternehmen: Erfolg dank professionellem Support
Open-Source-Software hat sich mittlerweile in vielen Firmen etabliert. Der Support für die quelloffenen Lösungen ist aber meist nur in User Groups oder Foren zu finden. Doch das muss nicht sein. In diesem Webcast erfahren Sie, wie es anders geht und wie eine professionelle Unterstützung von Open-Source-Lösungen aussieht. Mehr...

Der einfache Weg zur KI im Unternehmen

IT-Management > Cloud Computing
  Premium Whitepaper
Der einfache Weg zur KI im Unternehmen
KI (Künstliche Intelligenz)-Technologien werden für Unternehmen zunehmend relevant. Die Entwicklung einer unternehmensweiten KI-Strategie bzw. die Realisierung einer KI-Infrastrukturarchitektur erfordert konkrete Aktivitäten. Dieses Whitepaper beschreibt die Herausforderungen und bietet in einem KI-Playbook konkrete Lösungen. Mehr...

Studie: Vom Systemhaus zum Managed Security Service Provider

Security > Security-Lösungen
  Premium Whitepaper
Studie: Vom Systemhaus zum Managed Security Service Provider
In dieser Studie geht es daher um zwei Hypothesen, die für die kleineren Systemhäuser und Reseller in Deutschland zum Nachdenken im Raum stehen (sollten): Das Systemhaus von heute muss zum Managed Service Provider werden und: Der Managed Service Provider von heute braucht Security Automation, um wettbewerbsfähig zu bleiben. Mehr...

Softwaredefinierte Netzwerkautomatisierung für das Rechenzentrum der Zukunft

IT-Management > Rechenzentren
  Premium Webcast
Softwaredefinierte Netzwerkautomatisierung für das Rechenzentrum der Zukunft
Unternehmen müssen sich heutzutage darauf konzentrieren, Innovationen voranzutreiben und ihr Geschäft zu digitalisieren. In den Rechenzentren sind Geschwindigkeit, Skalierbarkeit und Wirtschaftlichkeit gefragt. In diesem Webcast erfahren Sie, warum intelligente Lösungen in Form von „Composable Infrastructure“ hier hilfreich sind. Mehr...

MDR-Services: So unterstützen Sie Ihr Security-Team bei der Abwehr von Cyberattacken

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
MDR-Services: So unterstützen Sie Ihr Security-Team bei der Abwehr von Cyberattacken
Um der zunehmenden Zahl von Cyberbedrohungen Herr zu werden, setzen viele Unternehmen immer mehr Security-Tools ein. Das bedeutet aber auch, dass sie ihre Sicherheitsteams laufend verstärken müssen – und das in Zeiten gravierenden Fachkräftemangels. Abhilfe versprechen hier MDR-Services, die im 24/7-Einsatz Jagd auf Angreifer machen. Mehr...

Erfahrungen aus erster Hand: Die IT-Abteilung und eine Microsoft-365-Einführung

Software > Productivity /Office
  Premium Webcast
Erfahrungen aus erster Hand: Die IT-Abteilung und eine Microsoft-365-Einführung
Wenn verschiedene Abteilungen eines Unternehmens zusammenarbeiten sollen, sind Cloud-Lösungen gefragt, die effizient, flexibel, skalierbar und sicher sind. In diesem Webcast erfahren Sie an einem konkreten Beispiel, wie die Einführung von Microsoft 365 abgelaufen ist – und was man daraus lernen kann. Mehr...

eBook: Sinnvoller Einsatz von Videokameras und Lasersensoren

IT-Management > Digitalisierung
  Premium Whitepaper
eBook: Sinnvoller Einsatz von Videokameras und Lasersensoren
Die Überwachung öffentlicher Räume und kommerziell genutzter Gebäude wird häufig kritisch gesehen. Tatsächlich ist sie in vielen Fällen auch nur von begrenztem Nutzen. Dabei können Videokameras und Lasersensoren wesentlich mehr leisten, wenn sie mit fortschrittlichen Analysen und zusätzlichen Datenquellen kombiniert werden. So lassen sich nicht nur Sicherheit und Nutzerkomfort verbessern, sondern auch Datenschutzprobleme vermeiden. Mehr...

Studie: Warum Netzwerkdienstleister ihr Angebotsportfolio erweitern müssen

Netze > Netzwerk-Management
  Premium Whitepaper
Studie: Warum Netzwerkdienstleister ihr Angebotsportfolio erweitern müssen
Die Marktforscher von Techconsult haben 152 Unternehmen mit Fokus auf den Vertrieb von Netzwerklösungen und -dienstleistungen dazu befragt, wie sie die Entwicklungen im Netzwerkmarkt einschätzen und wo sie derzeit die größten Herausforderungen sehen. Eines der Ergebnisse: Der Trend geht klar in Richtung Managed Services. Mehr...

eBook: Smarte Kundenanalyse im Retail

IT-Management > Digitalisierung
  Premium Whitepaper
eBook: Smarte Kundenanalyse im Retail
Online-Shops wissen nahezu alles über ihre Kunden: Woher sie kommen, wie lange sie im Shop bleiben und welche Produkte sie kaufen. Dieses eBook zeigt, wie intelligente Video- und Sensorsysteme dem stationären Einzelhandel Einblicke in das Kundenverhalten geben, die sich hinter den Analysemöglichkeiten im E-Commerce nicht zu verstecken brauchen. Mehr...

XDR – So erkennen und bekämpfen Sie Cyberattacken mit KI-Unterstützung

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
XDR – So erkennen und bekämpfen Sie Cyberattacken mit KI-Unterstützung
IT-Security-Experten kämpfen gegen eine stetig ansteigenden Flut von Cyberattacken. Dazu müssen sie Unmengen an Informationen aus unterschiedlichen Bereichen auswerten, gleichzeitig aber auch schnell auf akute Bedrohungen reagieren. XDR-Lösungen setzen deshalb auf eine KI-basierte ganzheitliche Abwehrstrategie. Mehr...

Graphdatenbanken – die Macht der Beziehungen

Software > Datenbanken, Data Warehousing
  Premium Webcast
Graphdatenbanken – die Macht der Beziehungen
Graphdatenbanken haben besondere Stärken gegenüber anderen Datenbank-Ansätzen. Mit Ihnen lassen sich Daten visualisieren und Beziehungen zwischen Daten darstellen. Mehr dazu erfahren Sie in dieser Aufzeichnung am konkreten Beispiel des Deutschen Zentrums für Diabetesforschung. Mehr...

Clevere Abrechnung: IT-Kosten im Rechenzentrum reduzieren

IT-Management > Infrastruktur Management
  Premium Webcast
Clevere Abrechnung: IT-Kosten im Rechenzentrum reduzieren
Kaufen Sie noch oder nutzen Sie schon? Weil der Bedarf an Servern und Rechenleistung stetig zunimmt, suchen viele Firmen nach einer Möglichkeit, die Kosten dafür in den Griff zu bekommen. In diesem Webcast sprechen wir deswegen über das Konzept "verbrauchsbasierte IT" – wenn also nur für das bezahlt wird, was auch tatsächlich genutzt wird. Mehr...

Cyberthreat Defense Report 2019: Die fünf wichtigsten Erkenntnisse für Ihre Security-Planung

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Cyberthreat Defense Report 2019: Die fünf wichtigsten Erkenntnisse für Ihre Security-Planung
Anders als die meisten Security-Reports basiert der Cyberthreat Defense Report nicht auf Angriffsstatistiken, sondern auf der Befragung von mehr als 1.200 Sicherheitsexperten aus 17 Länder und 19 verschiedenen Branchen. Er gibt damit ein deutlich differenzierteres Bild über die aktuelle Bedrohungslage. Mehr...

So beschleunigen Sie Ihre Sicherheitsanalysen

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
So beschleunigen Sie Ihre Sicherheitsanalysen
Herkömmliche Security-Tools können mit der aktuellen Datenflut nicht mithalten. Leistungseinbußen sind die Folge. Lesen Sie hier, wie Sie mit einer effizienten Sicherheitsarchitektur heute und in Zukunft Security in Netzwerkgeschwindigkeit erzielen können. Mehr...

Das bringt intelligentes Applikationsmanagement

Netze > Netzwerk-Management
  Premium Whitepaper
Das bringt intelligentes Applikationsmanagement
Wissen Sie eigentlich genau, was in Ihrem Netzwerk los ist? Welche Applikation welchen Traffic verursachen und welche Sicherheitslücken durch Anwendungen entstehen können? Falls nicht, dann lesen Sie dieses Whitepaper! Mehr...

Der ultimative Guide zu mehr Netzwerk-Sicherheit und -Performance

Netze > Netzwerk-Management
  Premium Whitepaper
Der ultimative Guide zu mehr Netzwerk-Sicherheit und -Performance
Dieser Guide gibt ihnen einen aktuellen und grundlegenden Überblick über die Entwicklungen im Network-Packet-Broker-Markt (NPB) und zeigt, wie sich mit der neuesten NPB-Generation zahlreiche Probleme der Netzwerk-Sicherheit und -Performance lösen lassen. Mehr...

Schlachtfeld Netzwerk: Feindbeobachtung ist die Basis dynamischer Sicherheitsstrategien

Security > Security-Management
  Premium Whitepaper
Schlachtfeld Netzwerk: Feindbeobachtung ist die Basis dynamischer Sicherheitsstrategien
Ein sehr guter Schachspieler denkt vier bis sechs Züge voraus. Im Idealfall geht IT- und Netzwerksicherheit genauso vor: indem sie Bedrohungen antizipiert. Dazu braucht es allerdings umfassende Traffic-Transparenz – und eine gestützte Strategie, die im Vorfeld auf lebenslanges Lernen setzt. Mehr...