Neuzugänge

Applikationssicherheit – Cloud vs. on-premise, wer gewinnt?

IT-Management > Cloud Computing
  Premium Webcast
Applikationssicherheit – Cloud vs. on-premise, wer gewinnt?
Um Sicherheitsschwachstellen zu identifizieren und zu beheben, können Sie On-Premise-Tools oder SaaS-Lösungen benutzen. Doch was ist bei Web-Anwendungen in welcher Situation besser? Im Live-Webcast am 21. November 2017 um 11 Uhr stellen wir die Vor- und Nachteile beider Konzepte vor und beleuchten die jeweiligen Herausforderungen im Unternehmenseinsatz. Mehr...
Webcast
Live-Webcast am 21.11.2017 um 11:00

Leitfaden für CMDB-Projekte

Software > Datenbanken, Data Warehousing
  Premium Whitepaper
Warum scheitern viele CMDB-Projekte und werden zu neuen Datenfriedhöfen, obwohl sie eigentlich die im Unternehmen vorhandenen Informationen zusammenfassen und leichter nutzbar machen sollen? Das vorliegende Dokument gibt Tipps zu einer erfolgreichen Einführung einer Configuration Management Database. Mehr...

EFSS: Sichere Dateisynchronisierung über das Internet

Hardware > Mobile Devices
  Premium Whitepaper
Leistungsfähige EFSS-Systeme synchronisieren nicht nur die Dateien eines Unternehmens über das Internet, sondern schützen sie auch vor Missbrauch. Das vorliegende Dokument beschreibt die wichtigsten Vorteile von EFSS-Systemen. Mehr...

Dateien sicher über verschiedene Plattformen hinweg synchronisieren

Hardware > Mobile Devices
  Premium Whitepaper
Damit mehrere Mitarbeiter gemeinsam an Dokumenten arbeiten können, benötigen Unternehmen eine EFSS-Lösung. Aber welche? Das vorliegende Dokument hilft bei der Wahl einer Software zur Synchronisierung von Dateien über diverse Plattformen und Endgeräte hinweg. Mehr...

eBook: Erfolg im digitalen Zeitalter

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
eBook: Erfolg im digitalen Zeitalter
Wissen und Fortschritt in Sachen Digitalisierung werden darüber entscheiden, ob sich Unternehmen im Wettbewerb durchsetzen können. Lesen Sie im folgenden eBook, welche Kernkompetenzen erforderlich sind, wenn es darum geht, den digitalen Wandel zu meistern. Mehr...

Geringere Betriebskosten einer Private Cloud durch Serverkonsolidierung

IT-Management > Cloud Computing
  Premium Webcast
Geringere Betriebskosten einer Private Cloud durch Serverkonsolidierung
Sie betreiben eine private Cloud oder überlegen, eine solche zu implementieren? Dann sollten Sie sich diesen Webcast ansehen! Wir zeigen darin auf, wie Sie die Betriebskosten um bis 50 Prozent senken können, indem Sie die dafür notwendige Serverinfrastruktur clever konsolidieren. Mehr...

Optimieren Sie Ihren IT-Betrieb mit Hilfe von Machine Learning

Software > Entwicklungssysteme und Tools
  Premium Webcast
Optimieren Sie Ihren IT-Betrieb mit Hilfe von Machine Learning
PC-Programme, die auf Machine Learning basieren, können mithilfe von Algorithmen eigenständig Lösungen für neue und unbekannte Probleme finden. Auch im IT-Betrieb eines Unternehmens halten solche Systeme heute Einzug. Welche Möglichkeiten sich dabei eröffnen und welche Herausforderungen zu bewältigen sind, erfahren Sie im Live-Webcast am 24. Oktober 2017 um 11 Uhr. Mehr...
Webcast
Live-Webcast am 24.10.2017 um 11:00

Analyse: Das unterschätzte Sicherheitsrisiko

Specials > Sicheres Drucken – Home
  registrierungsfrei
Analyse: Das unterschätzte Sicherheitsrisiko
Die Analysten von IDC haben im Juli 2017 204 Unternehmen des gehobenen Mittelstands undGroßunternehmen in Deutschland befragt, um zu ermitteln, wo sie beim Schutz ihrer Clients stehen und welche Maßnahmen zu ihrem Schutz geplant sind. Ein Schwerpunkt liegt dabei auf Druckern und Multifunktionsgeräten. Dieses White Paper fasst die wichtigsten Einschätzungen der befragten IT- und Security-Verantwortlichen insbesondere mit Blick auf den Schutz vor Cyberrisiken und die Umsetzung von Compliance zusammen und gibt Empfehlungen, wie Unternehmen den Schutz der Clients erfolgreich gestalten können. Mehr...

Ratgeber Social Collaboration im Unternehmen

Software > Groupware / Workflow / Collaboration
  Premium Whitepaper
Ratgeber Social Collaboration im Unternehmen
Veraltete Kommunikationswege und -mittel verhindern eine effektive Zusammenarbeit. Erfahren Sie hier, wie Sie moderne Arbeitsweisen wie Social Collaboration einführen, um die Zusammenarbeit und den Wissensaustausch im gesamten Unternehmen zu fördern. Mehr...

Zeit sparen auf dem Weg in die Digitalisierung

Software > Groupware / Workflow / Collaboration
  Premium Whitepaper
Zeit sparen auf dem Weg in die Digitalisierung
Die erfolgreiche Digitalisierung eines Unternehmens wird nicht nur durch die Technik, sondern vor allem auch durch die Mitarbeiter getragen. Erfahren Sie hier, wie Sie sie mit einem Digital Workplace motivieren und so die Transformation fördern können. Mehr...

Schutz vor Hacker-Angriffen: Warum eine Multi-Faktor-Authentifizierung die beste Lösung ist

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Schutz vor Hacker-Angriffen: Warum eine Multi-Faktor-Authentifizierung die beste Lösung ist
Zum Schutz von Unternehmensnetzwerken genügen Passwörter heutzutage nicht mehr. Die Angreifer sind trickreich, schnell und technisch bewandert, der entstandene Schaden ist hoch. Im Live-Webcast am 16. November 2017 um 11 Uhr erfahren Sie, wie Sie mit einer Multi-Faktor-Authentifizierung das Risiko für eine Attacke minimieren und Ihre Unternehmensdaten besser sichern können. Mehr...
Webcast
Live-Webcast am 16.11.2017 um 11:00

Mangelnde Sicherheit durch das IoT

Security > Security-Management
  Premium Whitepaper
Aktuelle Trends wie IoT, Cloud Computing und Industrie 4.0 verändern nicht nur die IT-Landschaft. Sie sorgen auch für neue Gefahren und Bedrohungen. Erfahren Sie hier, welche Maßnahmen Sie ergreifen können, um Ihr Unternehmen sicher durch die kommenden Jahre zu geleiten. Mehr...

Sicherheit im Internet der Dinge

Security > Security-Management
  Premium Whitepaper
Die Medien sind voller spektakulärer Sicherheitsvorfälle und Datenlecks im Internet der Dinge. Das vorliegende Dokument beschreibt die Gründe dafür und was Sie dagegen unternehmen können. Mehr...

Tipps zum Schutz vor Ransomware

Security > Security-Lösungen
  registrierungsfrei
Tipps zum Schutz vor Ransomware
Eine Infektion mit Ransomware hat für ein Unternehmen fatale Folgen, wenn nicht vorher rechtzeitig vergleichsweise einfache Maßnahmen zum Schutz vor den Cyber-Kriminellen und ihrer Malware getroffen wurden. Erfahren Sie hier, was hilft und was nicht hilft. Mehr...

Studie zur IT-Sicherheit 2017

Security > Security-Lösungen
  Premium Whitepaper
Studie zur IT-Sicherheit 2017
IT-Sicherheit ist eines der wichtigsten Themen für Unternehmen. Aber wo sehen IT-Entscheidungsträger die größten Probleme und wie wollen sie sie beheben? Die vorliegende Studie gibt Antworten auf diese Fragen. Mehr...

Ratgeber zu quantitativen Analysen in der Software-Entwicklung

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
Ratgeber zu quantitativen Analysen in der Software-Entwicklung
Erfahren Sie in diesem Architektur-Spicker in komprimierter und aufs Wesentliche verdichteter Form, wofür sich quantitative Analysen in der Entwicklung von Software eignen und welche Tools sich dafür verwenden lassen. Mehr...

Gerüstet für die DSGVO: Die Open Telekom Cloud als deutsche Alternative zu US-Clouds

IT-Management > Cloud Computing
  Premium Webcast
Gerüstet für die DSGVO: Die Open Telekom Cloud als deutsche Alternative zu US-Clouds
Die beste Cloud – die gibt es nicht. Zu vielfältig sind die Ansprüche der vielen Beteiligten. Folglich entsteht ein Gemisch von vielen "besten" Clouds. Warum eine große deutsche Public Cloud wie die Open Telekom Cloud hier eine echte Alternative ist und wie das alles mit der DSGVO zusammenhängt, erfahren Sie in diesem Webcast. Mehr...

Anlageberatung per Mausklick

IT-Management > Finance und Controlling
  registrierungsfrei
Anlageberatung per Mausklick
In Zeiten niedriger Zinsen versprechen Investmentfonds eine gute Rendite bei überschaubarem Risiko. Doch die Auswahl geeigneter Fonds ist komplex und überfordert viele Anleger. Computergestützte Geldanlage kann hier helfen. Fünf Beispielszenarien zu unterschiedlichen Lebenssituationen zeigen hier die Möglichkeiten der automatisierten Finanzberatung. Mehr...

WannaCry meets DSGVO: Was passiert, wenn die DSGVO in Kraft tritt

Security > Security-Management
  Premium Webcast
WannaCry meets DSGVO: Was passiert, wenn die DSGVO in Kraft tritt
Die Ransomware WannaCry sorgte 2017 für großes Aufsehen. Wie müssten Sie als davon betroffenes Unternehmen reagieren, wenn die DSGVO in Kraft ist, um nicht bestraft zu werden? Die Antwort darauf gibt der Webcast am 9. November um 11:00 Uhr. Mehr...
Webcast
Live-Webcast am 09.11.2017 um 11:00

Was passiert, wenn IT-Sicherheit auf die DSGVO trifft?

Security > Security-Lösungen
  Premium Webcast
Was passiert, wenn IT-Sicherheit auf die DSGVO trifft?
Wenn IT-Sicherheit auf neue gesetzliche Vorgaben trifft, entstehen oft Missverständnisse und Fehler – wie es zum Beispiel bei der Datenschutzgrundverordnung (DSGVO) der Fall sein kann. Erfahren Sie in diesem Webcast, wie Sie diese vermeiden können und wie sich für die neuen Anforderungen an den Datenschutz wappnen können. Mehr...

Servicequalität verbessern mit intelligenten Chatbots – einfach und schnell!

Software > Apps
  Premium Webcast
Servicequalität verbessern mit intelligenten Chatbots – einfach und schnell!
Mit Chatbots können Sie die Servicequalität Ihres Unternehmens im Dialog mit Kunden deutlich verbessern und Ihre Servicemitarbeiter von Routineaufgaben entlasten. Wie einfach Sie von Chatbots profitieren können und welche Einsatzszenarien sich damit umsetzen lassen, erfahren Sie im dieser Webcast-Aufzeichnung. Mehr...

Office 365 sicher nutzen – darauf sollten Sie achten!

Security > Security-Lösungen
  Premium Webcast
Office 365 sicher nutzen – darauf sollten Sie achten!
Office 365 hat viele Vorteile. Beim Einsatz von Microsofts Büro-Suite aus der Cloud sollte man jedoch das Thema Sicherheit nicht außer Acht lassen. Wir geben Ihnen in unserem Webcast einen strategischen Einblick in die Sicherheitsfunktionen von Office 365, zeigen auf, welche Komponenten erforderlich sind und mit welchen Mitteln die Sicherheit und Verfügbarkeit sinnvoll erweitert werden kann. Mehr...

Ratgeber zum Thema Caching

Netze > Netzwerk-Management
  Premium Whitepaper
Viele überlastete Netzwerke profitieren von einer verlässlichen Caching-Lösung, die wieder für kurze Antwortzeiten und eine bessere Erreichbarkeit der im Unternehmen genutzten Anwendungen sorgt. Welche Punkte Sie dabei beachten sollten, erfahren Sie im vorliegenden Whitepaper. Mehr...

Ratgeber zu Kosteneinsparungen für die Private Cloud

IT-Management > Cloud Computing
  Premium Whitepaper
Statt für eine Public Cloud entscheiden sich viele Unternehmen heutzutage für eine sicherere Private Cloud. Dabei entstehen jedoch höhere Kosten. Das vorliegende Dokument zeigt, wie sie sich mit Hilfe modernster Prozessoren wieder senken lassen. Mehr...

Objektspeicher – Datensicherung ohne Grenzen

Hardware > Storage
  Premium Whitepaper
Objektspeicher – Datensicherung ohne Grenzen
Die Datenmengen sind zuletzt so rasant gewachsen, dass herkömmliche Speicherstrategien der Datenflut nicht mehr Herr werden. Das vorliegende eBook stellt Ihnen das Wesen von Objektspeichern vor, einem neuen Verfahren für die Datenspeicherung – ohne Hierarchie und ohne Verzeichnisstruktur. Mehr...

Modernes und sicheres Identitätsmanagement in hybriden IT-Umgebungen

Security > Security-Management
  Premium Whitepaper
Eine leistungsfähige und sichere Identitätslösung ist heutzutage ein wesentlicher Baustein für jede IT-Umgebung, die sowohl auf lokalen als auch auf Cloud-Infrastrukturen basiert. Erfahren Sie hier, wie Sie die Nutzer-Accounts in Ihrem Unternehmen schützen und sicher verwalten können. Mehr...

Besser Schutz für Admin-Accounts

Security > Security-Management
  Premium Whitepaper
Die mächtigen Admin-Accounts in Unternehmen erfordern besondere Sicherheitsmaßnahmen durch zum Beispiel Lösungen zum Privileged Identity Management (PIM). Die hier vorliegende Forrester-Studie geht auf diesen wichtigen Markt ein und zeigt, welche Unterschiede es zwischen den verschiedenen Anbietern und ihren Produkten gibt. Mehr...

Sicheres Identitätsmanagement in Zeiten der Cloud

Security > Security-Management
  Premium Whitepaper
Viele Unternehmen entscheiden sich für hybride Cloud-Umgebungen, die sowohl lokal als auch über das Internet genutzt werden können. Dafür benötigen sie belastbare Lösungen zum Management der eingesetzten Identitäten. Erfahren Sie hier, wie sich der IAM-Markt weiterentwickelt und wie er sich mit der Cloud verbindet. Mehr...

Sicherer Einstieg in AWS und Cloud Computing

Security > Security-Management
  Premium Whitepaper
Immer mehr Unternehmen erwägen zumindest einen Teil ihrer IT-Infrastruktur in die Cloud auszulagern, haben dabei aber erhebliche Bedenken in Bezug auf die Sicherheit ihrer Daten. Das vorliegende Dokument zeigt, wie Sie den Übergang zu AWS gestalten und dabei keine Kompromisse bei der IT-Security eingehen. Mehr...

Datendiebstähle und ihre Folgen

Security > Security-Management
  Premium Whitepaper
Datendiebstähle und ihre Folgen
Eine Datenschutzverletzung hat schwerwiegende Folgen auf Unternehmen, die weit über den direkt verursachten Schaden hinausgehen. Die vorliegende Studie beziffert erstmals wie hoch der Reputationsverlust und andere finanzielle Schäden sein können. Mehr...

DDoS-Attacken und das Internet of Things

Security > Security-Management
  Premium Whitepaper
DDoS-Attacken und das Internet of Things
Viele IoT-Geräte sind nicht ausreichend vor Hackern geschützt. Erfahren Sie hier, warum das zu mehr DDoS-Angriffen auf Unternehmen und andere Organisationen führt und wie Sie sich schützen können. Mehr...

State of Security Operations 2017

Security > Security-Lösungen
  Premium Whitepaper
Der vorliegende Bericht zeigt teilweise gravierende Sicherheitslücken und Probleme in weltweit operierenden Security Operation Centers (SOCs). Welche Gründe gibt es dafür und welche Schlüsse lassen sich daraus ziehen? Mehr...

Ratgeber zum optimalen Management von Security-Logs

Security > Security-Lösungen
  Premium Whitepaper
Ratgeber zum optimalen Management von Security-Logs
Kann ein Big-Data-System einer echten SIEM-Lösung den Rang ablaufen? Erfahren Sie in dem vorliegenden Whitepaper, warum dies nicht so ist und warum Sie weiterhin eine dedizierte Security-Lösung benötigen, mit der Sie Ihre Log-Files auswerten können. Mehr...

Menschliche Fehler überleben

Menschliche Fehler überleben
Hacker wie der Wolf bekommen das, was sie wollen, indem sie Schwachstellen aufspüren und ausnutzen. Und dabei sind es nie die technischen Schwachstellen, die wirklich zählen. Menschliche Fehler, Irrtümer oder auch Versäumnisse spielen eine große Rolle und dürfen nicht außer Acht gelassen werden. Mehr...

Fragenkataloge und Checklisten rund um mobile Sicherheit

IT-Management > BYOD / Konsumerisierung
  Premium Whitepaper
Fragenkataloge und Checklisten rund um mobile Sicherheit
Mobile Endgeräte sind aus Unternehmen nicht wegzudenken. Aber wie gehen Sie und Ihr Unternehmen mit den dadurch entstehenden Sicherheitsrisiken um? Der vorliegende Ratgeber unterstützt Sie mit einem umfangreichen Fragenkatalog bei dieser wichtigen Aufgabe. Mehr...