Neuzugänge

Intelligente Business-Netzwerke mit SD-WAN

Netze > LAN / WAN
  Premium Whitepaper
Intelligente Business-Netzwerke mit SD-WAN
Mit Cloud Computing, dem Internet of Things und Big Data müssen immer gewaltigere Datenmengen transportiert werden. Herkömmliche Datennetze kommen hier an ihre Grenzen. Dieses Whitepaper stellt mit dem software-definierten SD-WAN eine intelligente Standortvernetzung vor, die modernen Anforderungen gerecht wird. Mehr...

Kühle Luft im Rechenzentrum

Hardware > Server
  Premium Whitepaper
Kühle Luft im Rechenzentrum
Einer der größten Kostentreiber im Rechenzentrum sind steigende Energiekosten. Der effiziente Umgang mit Kühlkapazitäten ist deshalb zu einem wichtigen Thema geworden. Hochmoderne Simulationstechniken unterstützen dabei, das „Unsichtbare“ sichtbar zu machen - und sorgen für mehr Energieeffizienz im Data Center. Mehr...

So wird Ihr Rechenzentrum umweltfreundlich

Hardware > Server
  Premium Whitepaper
So wird Ihr Rechenzentrum umweltfreundlich
Mit dem zunehmenden Daten- und Computing-Bedarf steigt auch die Energiedichte in Rechenzentren an - und damit auch der Kühlungsbedarf. Green IT und nachhaltiges, effizientes Ressourcenmanagement werden zu wesentlichen Kernaufgaben. Das Whitepaper zeigt, wie Sie den Energiebedarf in Ihrem Data Center kontrollieren und optimieren können. Mehr...

Technik unter der Lupe: Hardwarelösungen für den Endgeräteschutz

Security > Security-Lösungen
  Premium Webcast
Technik unter der Lupe: Hardwarelösungen für den Endgeräteschutz
IT-Security im Unternehmen beginnt bei den Endgeräten. Sie müssen zuverlässig geschützt werden, damit auf diesem Weg keine Angriffe auf das Unternehmen erfolgen oder Daten entwendet werden können. Security-Lösungen, die direkt auf der Hardware-Ebene ansetzen, können für mehr Sicherheit sorgen. Der Webcast am 29. Mai um 11 Uhr beleuchtet den Ansatz von HP und Intel für den Schutz von Clients aus technischer Sicht. Mehr...
Webcast
Live-Webcast am 29.05.2018 um 11:00

Die Rolle der Endgerätehardware für die IT-Security im Unternehmen

Security > Security-Lösungen
  Premium Webcast
Die Rolle der Endgerätehardware für die IT-Security im Unternehmen
IT-Security ist ein komplexes Thema. Häufig wird außer Acht gelassen, welche Rolle die Wahl der richtigen Hardware für Endgeräte spielt und wie Sie damit die Sicherheit des gesamten Unternehmens verbessern können. Im Live-Webcast am 17. Mai um 11:00 Uhr wollen wir daher unsere Aufmerksamkeit diesem wichtigen Aspekt widmen und den HP Security Stack vorstellen. Mehr...
Webcast
Live-Webcast am 17.05.2018 um 11:00

So migrieren Sie Unternehmens-Anwendungen erfolgreich in die Cloud

IT-Management > Cloud Computing
  Premium Whitepaper
So migrieren Sie Unternehmens-Anwendungen erfolgreich in die Cloud
Den größten Nutzen ziehen Unternehmen aus Anwendungen, die vollständig in der Cloud angesiedelt sind. Dieses Whitepaper unterstützt Sie bei der Auswahl einer Cloud-Lösung für zentrale Unternehmensanwendungen - und hilft Ihnen dabei, die Umstellung erfolgreich in die Tat umzusetzen. Mehr...

eBook: Vorteile, Funktionsumfang und Integrationsszenarien moderner Multi-Faktor-Authentifizierungs-Lösungen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
eBook: Vorteile, Funktionsumfang und Integrationsszenarien moderner Multi-Faktor-Authentifizierungs-Lösungen
Schwache, gestohlene oder geknackte Passwörter sind die Hauptursache für Sicherheitsprobleme. Eine Multi-Faktor-Authentifizierung (MFA) schützt zuverlässig vor der Ausnutzung dieser gefährlichen Lücke. Wie MFA funktioniert, welche Einsatzszenarien es gibt und wie Sie MFA einfach in Ihre IT-Umgebung integrieren können, erfahren Sie in diesem eBook. Mehr...

DSGVO: Stichtag 25. Mai – Vorbereitung abgeschlossen, und nun?

Security > Security-Lösungen
  Premium Webcast
DSGVO: Stichtag 25. Mai – Vorbereitung abgeschlossen, und nun?
Am 25.5.2018 wird die Datenschutzgrundverordnung (DSGVO) wirksam. Dann sollten in allen Unternehmen die notwendigen Prozesse eingerichtet sein. Doch wer meint, dass damit alles erledigt sei, irrt. Denn die DSGVO verlangt auch, immer wiederkehrende Aufgaben zu erfüllen. Ein Live-Webcast am 8. Mai informiert über diese Forderungen. Mehr...
Webcast
Live-Webcast am 08.05.2018 um 11:00

Der wirtschaftliche Nutzen von Object Storage

Hardware > Storage
  Premium Whitepaper
Der wirtschaftliche Nutzen von Object Storage
Müssen große Datenmengen gesichert werden setzen die meisten Unternehmen LTO-Bänder ein. Deren Wartung und Erweiterung ist jedoch teuer. Als eine kostengünstige Alternative wird Object Storage deshalb immer beliebter. Dieses Whitepaper vergleicht den wirtschaftlichen Nutzen von Object Storage mit LTO-Bändern im Bereich Medienarchive und Backups. Mehr...

DSGVO: Nicht aussitzen – handeln

DSGVO: Nicht aussitzen – handeln
Die EU-Datenschutzgrundverordnung (DSGVO) findet ab dem 25. Mai 2018 Anwendung und soll europaweit neue Maßstäbe für Datenschutzrechte, Sicherheit und Compliance setzen. Unternehmer, die zum Stichtag die DSGVO noch nicht umgesetzt haben, sollten die Situation nicht aussitzen, sondern handeln, empfiehlt Rechtsanwalt Wilfried Reiners. Mehr...

Mit DSGVO Assessment Tool gut vorbereitet

Mit DSGVO Assessment Tool gut vorbereitet
Sind Sie DSGVO-ready? Finden Sie mit diesem Online-Assessment-Tool in nur wenigen Minuten heraus, wo Sie noch Handlungsbedarf haben und wo nicht! Mehr...

5 IT-Trends, die Ihrem Unternehmen Vorteile bringen können

IT-Management > Digitalisierung
  Premium Webcast
5 IT-Trends, die Ihrem Unternehmen Vorteile bringen können
In diesem Jahr wird es in einigen IT-Bereichen wichtige Veränderungen geben. Im Hinblick auf Finance in the Cloud, ERP in the Cloud, AI/Machine Learning, Anwendererlebnis/Zero Downtime sowie Flexibilisierung sollten Unternehmen aktiv werden oder zumindest die Entwicklungen im Auge behalten. Informieren Sie sich im Webcast am 26. April um 11:00 Uhr, wie Ihr Unternehmen von diesen Themen profitieren kann. Mehr...
Webcast
Live-Webcast am 26.04.2018 um 11:00

Erfolgreiches IT-Change Management durch aktive Nutzerbeteiligung

IT-Management > Infrastruktur Management
  Premium Whitepaper
Erfolgreiches IT-Change Management durch aktive Nutzerbeteiligung
Wenn im Bereich der Unternehmens-IT eine Veränderung ansteht, dann hängt der Erfolg der Umsetzung nicht zuletzt von den betroffenen Mitarbeitern ab. In diesem Whitepaper erfahren Sie, wie Sie Ihre Nutzer einbinden können, um so die Erfolgsaussichten eines IT-Change-Management-Prozesses zu erhöhen. Mehr...

Security aus der Cloud für Office 365 und Endgeräte

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Security aus der Cloud für Office 365 und Endgeräte
Microsofts Office 365 ist inzwischen populärer als die lokal installierte Version des Büropakets. Genau wie diese ist auch Office 365 nicht vor Cyberangriffen sicher. Schädliche Anhänge, Phishing, Ransomware sind hier ebenso ernstzunehmende Gefahren, vor denen es sich zu schützen gilt. Was dafür spricht, das aus der Cloud heraus zu tun, erfahren Sie im Live-Webcast am 17. April um 11:00 Uhr. Mehr...

Wer ist wer? Digitale Identitäten und Transaktionen mit Multi-Faktor-Authentifizierung schützen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Wer ist wer? Digitale Identitäten und Transaktionen mit Multi-Faktor-Authentifizierung schützen
Gegen den Diebstahl von digitalen Identitäten hilft Multi-Faktor-Authentifizierung (MFA). Doch diese Lösungen hatten lange Zeit den Ruf, nicht nutzerfreundlich zu sein. Im Webcast erfahren Sie, warum Sie Ihre falschen Annahmen diesbezüglich über Bord werfen und bei Sicherheitsaktionen und Transaktionen auf MFA setzen sollten. Mehr...

Wie Sie DNS-Angriffe erfolgreich abwehren

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Wie Sie DNS-Angriffe erfolgreich abwehren
DNS ist in jedem Unternehmen eine kritische Infrastruktur-Komponente. Jede Web-Transaktion beinhaltet eine DNS-Abfrage zur Adressauflösung vor dem Zugriff auf die angeforderte Website. Ein Angriff hat oft verheerende Folgen. Dieses Whitepaper beschreibt die jüngsten Attacken auf DNS-Dienste - und stellt Lösungen zur Abwehr der Bedrohungen vor. Mehr...

On Premise, aus der Cloud oder Hybrid: So schützen Sie sich vor DDoS-Angriffen

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
On Premise, aus der Cloud oder Hybrid: So schützen Sie sich vor DDoS-Angriffen
Immer mehr Unternehmen leiden unter DDoS-Angriffen. Herkömmliche Netzwerk-Security-Lösungen wie Firewalls, IPS und WAF reichen nicht aus, um solche Attacken abzuwehren. Das Whitepaper gibt einen Überblick über die Bedrohungslandschaft und zeigt, welche dedizierten Lösungen DDoS-Angriffe wirksam abwehren. Mehr...

Ihr Fahrplan zur Datenschutz-Grundverordnung

Security > Security-Lösungen
  Premium Whitepaper
Ihr Fahrplan zur Datenschutz-Grundverordnung
Die im Mai 2018 in wirksam werdende EU-Datenschutz-Grundverordnung (DSGVO) zwingt Unternehmen, personenbezogene Kundendaten zu schützen. Wie aber können Sie die Regularien konkret umsetzen? Dieses Whitepaper gibt Ihnen einen Überblick über die Verordnung und unterstützt Sie bei den ersten Compliance-Schritten. Mehr...

Studie: Sind Sie fit für die EU-Datenschutz-Grundverordnung?

Security > Security-Lösungen
  Premium Whitepaper
Studie: Sind Sie fit für die EU-Datenschutz-Grundverordnung?
Nachdem bis zum Inkrafttreten der EU-Datenschutz-Grundverordnung (DSGVO) nicht mehr viel Zeit bleibt, können es sich Organisationen kaum leisten, ihre Compliance-Pläne noch länger hinauszuschieben. Diese Studie zeigt, was IT-Verantwortliche über die DSGVO denken und wie die Maßnahmen in einzelnen Ländern umgesetzt werden. Mehr...

9 Punkte, die Sie bei Ihrer Cloud-Strategie beachten sollten

IT-Management > Infrastruktur Management
  Premium Whitepaper
9 Punkte, die Sie bei Ihrer Cloud-Strategie beachten sollten
Die Wahl eines passenden Cloud-Service ist nicht ganz einfach. Kriterien wie Sicherheit, Nutzerfreundlichkeit oder Flexibilität sind von entscheidender Bedeutung für Business-Anwender. Dieses Whitepaper gibt Ihnen einen Leitfaden an die Hand und zeigt, wie Sie den richtigen Cloud-Provider finden. Mehr...

Vom Shop zur eCommerce Plattform

Software > Enterprise-Software
  Premium Whitepaper
Vom Shop zur eCommerce Plattform
Der Wettbewerb im eCommere wird immer härter. Um mit den Anforderungen mithalten zu können, ist der Einsatz neuer Technologien unabdingbar. Dieses Whitepaper in Zusammenarbeit mit Crisp Research zeigt, wie Sie Automation, Container-Technologien, Kubernetes und Public Clouds nutzen, um Ihren Shop-Auftritt agil und performant zu gestalten – und so Ihren Erfolg nachhaltig zu sichern. Mehr...

Die Aufgaben des CIO der Zukunft

Software > Groupware / Workflow / Collaboration
  Premium Whitepaper
Die Aufgaben des CIO der Zukunft
Das Rad steht auch für einen CIO niemals still. Nur wenn er sich kontinuierlich weiterentwickelt, bleibt er auf der Höhe der Zeit und kann alle Anforderungen der digitalen Transformation für sein Unternehmen meistern. Mehr...

Virtualisierung von Daten – schneller bessere Geschäftsergebnisse erzielen

IT-Management > Business Intelligence / Data Warehousing
  Premium Webcast
Virtualisierung von Daten – schneller bessere Geschäftsergebnisse erzielen
Ein Mangel an Daten besteht in der heutigen Zeit sicherlich nicht – es ist aber oft einfach nicht genug Zeit, um die wertvollen Daten zu finden und zu analysieren. Im Webcast zeigen wir Ihnen, wie Sie mit Datenvirtualisierung schnell und geschickt die richtigen geschäftlichen Entscheidungen treffen. Mehr...

Eicar-Leitfaden zum Thema Schatten-IT

Security > Security-Management
  Premium Whitepaper
Eicar-Leitfaden zum Thema Schatten-IT
Das unkontrollierte Auftreten von Schatten-IT ist in vielen Unternehmen ein problematisches Thema. Es lässt sich aber beherrschen und wieder in den Griff bekommen. Der vorliegende Ratgeber der Eicar unterstützt Sie bei dieser wichtigen Aufgabe. Mehr...

eBook: Mehr Sicherheit durch modernes Identitätsmanagement

Security > Security-Lösungen
  Premium Whitepaper
eBook: Mehr Sicherheit durch modernes Identitätsmanagement
Nur unzureichend abgesicherte Nutzer-Accounts sowie schlechte und mangelhaft verwaltete Passwörter sind eine der wichtigsten Eintrittspforten für Hacker in fremde Netzwerke. Erfahren Sie in dem vorliegenden E-Book, wie Sie für ein modernes und sicheres Identitätsmanagement sorgen. Mehr...

Idee, Entwicklung, Lösung – Digitalisierung leichtgemacht

Specials > Digitalisierung und Innovation - Home
  Premium Webcast
Idee, Entwicklung, Lösung – Digitalisierung leichtgemacht
Viele Unternehmen stehen im Zeitalter der Digitalisierung vor der Herausforderung, sich von gewohnten Prozessen verabschieden und ganz anders funktionieren zu müssen. Im Webcast zeigen wir Ihnen, wie Sie das für eine erfolgreiche digitale Transformation erforderliche Innovationspotenzial in Ihrem Unternehmen identifizieren und umsetzen können. Mehr...

Von Machine Learning zur App-Entwicklung

Software > Entwicklungssysteme und Tools
  Premium Webcast
Von Machine Learning zur App-Entwicklung
Wenn Entwickler Apps programmieren, dann sollen diese den Benutzern einen besonderen Mehrwert bieten. „Smarte Apps“ sind in der Lage, datenbasiert Vorschläge zu machen oder Entscheidungen zu treffen - das geht mit Hilfe von Machine Learning (ML). Wie Sie Ihre Daten für solche Anwendungen aufbereiten und ML einfach in eigene Apps integrieren können, erfahren Sie in dieser Webcast-Aufzeichnung. Mehr...

Forrester Report: 15 Anbieter von Enterprise Content Management im Vergleich

IT-Management > Content Management
  Premium Whitepaper
Forrester Report: 15 Anbieter von Enterprise Content Management im Vergleich
Content is King! Das bedeutet aber auch: Content, der in den Unternehmen erstellt wird, muss verwaltet werden. Unternehmen können dazu auf professionelle Enterprise-Content-Management- (ECM-)Systeme zurückgreifen, die eine Reihe von Herstellern anbietet. In diesem Report nehmen die Spezialisten von Forrester 15 Unternehmen und deren Lösungen unter die Lupe, zeigen deren Stärken und Schwächen und verraten, worauf beim Thema ECM zu achten ist. Mehr...

Security Automation – Effiziente und ressourcenschonende Sicherheit

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Security Automation – Effiziente und ressourcenschonende Sicherheit
Das Absichern der digitalen Prozesse im Unternehmen hat heutzutage höchste Priorität. Diese Aufgabe ist aber sehr aufwändig und verschlingt viel Zeit und Geld. Daher empfiehlt es sich, Möglichkeiten zur Automatisierung zu nutzen, um für mehr Sicherheit zu sorgen. Welche sich hier anbieten und wie Sie eine entsprechende Sicherheitsstrategie aufbauen können, erfahren Sie im dieser Webcast-Aufzeichnung. Mehr...

Eine komplett andere Endgeräte-Sicherheit: Den Angreifer in die Falle locken

Security > Security-Lösungen
  Premium Webcast
Eine komplett andere Endgeräte-Sicherheit: Den Angreifer in die Falle locken
Ransomware ist längst ein hochentwickeltes, kriminelles Millionen-Geschäft geworden, dem heute sowohl Einzelpersonen als auch Unternehmen zum Opfer fallen. Im Webcast zeigen wir Ihnen, wie Sie derartige Angriffe durch einen fortschrittlichen Schutz Ihrer Endpunkte vermeiden können. Mehr...

Schutz vor Ransomware in Unternehmen

Security > Security-Management
  Premium Whitepaper
Schutz vor Ransomware in Unternehmen
Erfahren Sie in dem vorliegenden Ratgeber, wie Ransomware funktioniert, welche charakteristischen Merkmale sie hat und welche bewährten Sicherheitsverfahren es gibt, um sie abzuwehren. Mehr...

Report: Aktuelle Herausforderungen in der IT-Security

Security > Security-Management
  Premium Whitepaper
Report: Aktuelle Herausforderungen in der IT-Security
In der IT-Security ist es unbedingt nötig, immer auf dem aktuellen Stand zu bleiben. Der vorliegende Security-Monitor beschreibt die neuesten Bedrohungen und zeigt, was Sie dagegen unternehmen können. Mehr...

Steigende Gefahr für Firmennetze durch Ransomware

Security > Malware
  Premium Whitepaper
Steigende Gefahr für Firmennetze durch Ransomware
Ransomware-Angriffe richten sich zunehmend auch gegen komplette Netzwerke und die darin gespeicherten Daten. Lesen Sie hier, welche neuen Tricks Ransomware-Entwickler verwenden und wie Sie sich dagegen schützen können. Mehr...

Leitfaden zu Software-as-a-Service in Unternehmen

Software > Enterprise-Software
  Premium Whitepaper
Leitfaden zu Software-as-a-Service in Unternehmen
SaaS und Cloud gehören zu den derzeit am häufigsten genutzten Schlagwörtern und viele Unternehmen planen einen Umstieg. Aber welche Vorteile bieten die neuen Technologien tatsächlich und wie steht es um die Sicherheit Ihrer Daten? Mehr...

CFO-Studie 2017

IT-Management > Daten Management
  Premium Whitepaper
CFO-Studie 2017
Aktuelle technische Entwicklungen können CFOs bei ihrer wichtigen Arbeit unterstützen, ein Unternehmen finanziell zu leiten. Erfahren Sie in der vorliegenden Studie, welche Datenquellen Sie erschließen können und warum Sie veraltete Prozesse modernisieren sollten. Mehr...