Neuzugänge

Die Datenschutzgrundverordnung in der Praxis

Security > Security-Lösungen
  Premium Whitepaper
Sind Sie und Ihr Unternehmen schon bereit für die Datenschutzgrundverordnung der EU? Im Frühjahr 2018 ist es soweit und die DSGVO tritt in Kraft. Erfahren Sie hier, was sich dadurch für Ihr Unternehmen ändert und wie Sie die Anforderungen in die Praxis umsetzen können. Mehr...

eBook zur Datenschutzgrundverordnung

Security > Security-Lösungen
  Premium Whitepaper
Im Frühjahr 2018 tritt die neue Datenschutzverordnung der EU in Kraft. Viele Unternehmen sind aber noch nicht ausreichend darauf vorbereitet. Das vorliegende Dokument erklärt die wichtigsten Vorschriften und zeigt, wie Sie Ihr Unternehmen und Ihre Daten auf die DSGVO vorbereiten. Mehr...

Ratgeber: Bessere Software-Entwicklung für IoT und Industrie 4.0

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
Software spielt eine zentrale Rolle, wenn es um das Internet und Dinge und die Industrie 4.0 geht. Das vorliegende Dokument stellt acht Voraussetzungen für „gute Software“ vor, die Ihnen dabei helfen sollen, insgesamt bessere Anwendungen zu entwickeln. Mehr...

Security Fabric: Ein neuer Ansatz für Ihre Cyber-Sicherheit

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Die meisten Insellösungen und auch viele Sicherheitsplattformen sind aktuellen Bedrohungen nicht mehr gewachsen. Erfahren Sie hier, wie sich eine Security Fabric von diesen klassischen Lösungen unterscheidet und wie Sie damit Ihre Organisation umfassend schützen. Mehr...

Ratgeber: Alles über Erpresser-Trojaner

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Ein Befall mit Ransomware kann die Existenz eines Unternehmens bedrohen. Erfahren Sie hier, wie die Angreifer ihre Malware verbreiten, welche Tricks sie dabei verwenden und wie Sie Sie Ihre IT und Daten effektiv gegen die Erpresser schützen können. Mehr...

Open-Source im Rechenzentrum

Hardware > Storage
  Premium Whitepaper
Viele große Technologieanbieter haben die Zeichen der Zeit erkannt und setzen mittlerweile auf offene Standards und Open-Source-Lösungen. Erfahren Sie hier, welche Vorteile sich daraus für Sie ergeben und wie Sie davon profitieren können. Mehr...

Ratgeber zum Einstieg in Software-defined Rechenzentren und hyperkonvergente Systeme

Hardware > Storage
  Premium Whitepaper
Aktuelle Infrastrukturen in Rechenzentren sind oft unnötig komplex, langsam und benötigen zu viel Aufwand beim Management. Erfahren Sie hier, wie Sie Ihr Datacenter einfacher gestalten, so dass Sie sich in Zukunft wieder voll auf Ihr Kerngeschäft konzentrieren können. Mehr...

Digitalgipfel 2017: Resümee und wichtige Ergebnisse

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Der Digitalgipfel beschäftigt sich einmal im Jahr mit der Digitalen Transformation in Deutschland. Erfahren Sie in der vorliegenden Broschüre, welche Themen dabei diesmal diskutiert wurden und welche Ergebnisse erzielt wurden. Mehr...

Praxisbeispiele: Die digitale Transformation in Produktion, Logistik und Instandhaltung meistern

Software > Apps
  Premium Webcast
Praxisbeispiele: Die digitale Transformation in Produktion, Logistik und Instandhaltung meistern
Wer langfristig im produzierenden Gewerbe erfolgreich sein möchte, muss die komplexen Prozesse in und außerhalb der Fertigungshallen in Echtzeit automatisieren. Wie Sie dabei die Abläufe optimieren und die digitale Transformation meistern, erfahren Sie im Live-Webcast am 4. Juli 2017 um 11 Uhr an konkreten Beispielen aus der Praxis. Mehr...
Webcast
Live-Webcast am 04.07.2017 um 11:00

IT-Ausfallsicherheit – darauf sollten Sie achten!

IT-Management > Infrastruktur Management
  Premium Webcast
IT-Ausfallsicherheit – darauf sollten Sie achten!
Kein Unternehmen kann sich einen längeren Ausfall der IT-Infrastruktur leisten. Fallen wichtige Systeme plötzlich aus, entstehen schnell hohe Folgekosten. Wie Sie dafür sorgen können, dass Ihre IT möglichst rund um die Uhr verfügbar ist, das erfahren Sie im Live-Webcast am 11. Juli um 11:00 Uhr. Mehr...
Webcast
Live-Webcast am 11.07.2017 um 11:00

WannaCry und Ransomware – was Sie vor, während und nach einem Angriff tun sollten

Security > Bedrohungen / Schwachstellen
  Premium Webcast
WannaCry und Ransomware – was Sie vor, während und nach einem Angriff tun sollten
Mit WannaCry hat das Thema Ransomware vor kurzem einen neuen, vorläufigen Höhepunkt erreicht. Weltweit waren mehrere Hunderttausend Rechner betroffen, die Schäden teils dramatisch. Wie Sie sich und Ihr Unternehmen vor solchen Attacken schützen können und wie Sie sich im Fall des Falles verhalten sollten, erfahren Sie im Live-Webcast am 29. Juni um 11:00 Uhr. Mehr...
Webcast
Live-Webcast am 29.06.2017 um 11:00

Machen Sie Ihre Systeme fit für die nahende Datenschutz-Grundverordnung

IT-Management > Compliance
  Premium Whitepaper
Praktisch jedes Unternehmen, das Daten von EU-Bürgern in irgendeiner Form speichert und verarbeitet, muss sich ab sofort mit der neuen DSGVO auseinandersetzen. Lesen Sie hier, welche Herausforderungen sich daraus ergeben und welche Lösungen Ihnen bei dieser Aufgabe behilflich sind. Mehr...

Revisionssichere Archivierung und die Vorteile von software-defined Archiving

Hardware > Storage
  Premium Webcast
Revisionssichere Archivierung und die Vorteile von  software-defined Archiving
Sie wollen sensible Daten skalierbar und kostengünstig speichern? Und gleichzeitig den gesetzlichen Vorschriften zur revisionssicheren Archivierung von Dateien nachkommen? Welche Möglichkeiten Sie dabei haben und worauf Sie unbedingt achten sollten, erfahren Sie in dieser Webcast-Aufzeichnung. Mehr...

Data-Protection: Backup & Recovery in Kombination mit Security & Datenschutz

IT-Management > Daten Management
  registrierungsfrei
Unternehmen und insbesondere ihre Daten sind heute mehr denn je Angriffen durch Cyber-Kriminelle ausgesetzt. Sollten Sie beispielsweise Opfer einer Ransomware-Attacke werden, dann ist guter Rat teuer. Unter Umständen hilft dann nur noch eine solide Backup-Strategie. Lesen Sie in diesem 20-seitigen Magazin von speicherguide.de, warum Backup & Recovery heute wichtiger sind denn je und einen wertvollen Beitrag zum Schutz ihrer Daten darstellen. Mehr...

Datenspeicherung: Storage-Trends im Mittelstand

Hardware > Storage
  registrierungsfrei
Wenn es heute um das Thema Datenspeicherung geht, stehen nicht mehr die Speichersysteme als solche im Vordergrund. Vielmehr geht es in diesem Kontext um Verfügbarkeit: Unternehmen benötigen den sicheren und schnellen Zugriff auf ihre Daten - ohne Ausfallzeiten. Die damit verbundenen Anforderungen sind jedoch deutlich komplexer geworden. In diesem 15-seitigen Magazin von speicherguide.de erfahren Sie, wo die heutigen Herausforderungen in punkto Datenspeicherung liegen. Mehr...

Sichere Entwicklung für das industrielle IoT

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
Die größte Herausforderung bei der Entwicklung von IoT-Geräten für die Industrie ist mittlerweile das Thema Sicherheit. Erfahren Sie hier, welche Möglichkeiten es gibt, um Schwachstellen zu identifizieren, Bedrohungen aufzudecken und Sicherheitslücken zu schließen. Mehr...

20 Tipps zur erfolgreichen Einführung einer Client-Management-Lösung

Hardware > Client-Systeme
  Premium Whitepaper
Die Einführung einer modernen CM-Lösung (Client Management) ist kein Kinderspiel, weil in der Regel viele Abhängigkeiten bestehen, die berücksichtigt werden müssen. Die vorliegende Checkliste unterstützt Sie bei der Vorbereitung und der Durchführung des Umstiegs. Mehr...

Sechs Tipps um den richtigen Cloud-Anbieter zu finden

IT-Management > Cloud Computing
  Premium Whitepaper
In vielen Unternehmen kann es mit dem Einstieg in die Cloud gar nicht mehr schnell genug gehen. Dabei kommt es jedoch immer wieder zu strategischen Fehlentscheidungen und unnötigen Kosten, die Sie mit den hier vorgestellten sechs Tipps leicht vermeiden können. Mehr...

Best Practices und Checklisten zum Einstieg in das hybride Cloud-Modell

IT-Management > Cloud Computing
  Premium Whitepaper
Public Cloud, Private Cloud oder doch lieber ein hybrides Modell? Der vorliegende Ratgeber zeigt, wie Sie einen funktionierenden Mix aus öffentlichen und privaten Cloud-Diensten zusammenstellen. Mehr...

Ratgeber: Einstieg ins moderne Cloud Computing

IT-Management > Cloud Computing
  Premium Whitepaper
Eine erfolgreiche und schnelle Migration in die Cloud hängt von vielen Faktoren ab. Der vorliegende Leitfaden enthält zehn wesentliche Punkte, die Sie beim Einstieg unterstützen. Mehr...

Schwachstelle Mensch im Griff - mehr IT-Sicherheit für Unternehmen

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Schwachstelle Mensch im Griff - mehr IT-Sicherheit für Unternehmen
Wenn Firmen ein Sicherheitskonzept entwickeln, dürfen sie dabei die Schwachstelle Mensch nicht außer Acht lassen. Die beste technische Lösung hilft nichts, wenn Angreifer die Unwissenheit oder Unsicherheit der Angestellten in Unternehmen ausnutzen können – sei es mit bösartigen E-Mail-Attachments oder über manipulierte Webseiten. In unserem Webcast erfahren Sie, wie Sie das Bewusstsein der Mitarbeiter schärfen und so für deutlich mehr Sicherheit sorgen können. Mehr...

Kognitive Funktionen: IBM MaaS360 und Watson entlasten den Administrator

IT-Management > Infrastruktur Management
  Premium Webcast
Kognitive Funktionen: IBM MaaS360 und Watson entlasten den Administrator
MaaS360 und Watson: Diese Kombination ermöglicht es IT- und Security-Beauftragten in einem Unternehmen, sich dem Thema UEM (Unified Endpoint Management) auf eine andere Weise zu nähern als üblich. Der Weg verläuft über einen kognitiven Ansatz. Wie das funktioniert, erfahren Sie in diesem Webcast. Mehr...

Drucker im Unternehmen: Offen wie ein Scheunentor

Drucker im Unternehmen: Offen wie ein Scheunentor
Wer illegal Informationen fremder Unternehmen anzapfen möchte, kann viele Einfallstore nutzen. Besonders beliebte Angriffsziele bei Datendieben: Drucker und Multifunktionsgeräte. Sie bieten gleich mehrere Möglichkeiten, an Daten zu gelangen. Mehr...

Drohne manipuliert Drucker

Drohne manipuliert Drucker
Man staunt immer wieder, welchen Einfallsreichtum Hacker an den Tag legen, um IT-Systeme zu manipulieren. Besonders beliebt sind offenbar Drucker und Multifunktionsgeräte. Die Liste versuchter und erfolgreicher Angriffe ist lang. Mehr...

Analyse: Das volle Potenzial von All-Flash-Arrays ausreizen

Hardware > Storage
  Premium Whitepaper
Flash-Storage findet in Unternehmen immer stärkeren Zuspruch. Anwender sollten jedoch vorsichtig sein, die Einführung von Flash alleine reicht nicht aus, um für mehr Tempo zu sorgen. Andere Elemente der IT-Infrastruktur können sich dann nämlich als Flaschenhals erweisen und den Datenfluss bremsen. Wie Sie diese finden und gegebenenfalls vor der Flash-Einführung beseitigen, erfahren Sie in diesem Whitepaper der Analysten von Freeform Dynamics. Mehr...

Exklusives eBook: Dynamikrobuste Architekturen der Digitalisierung

IT-Management > Infrastruktur Management
  Premium Whitepaper
Exklusives eBook: Dynamikrobuste Architekturen der Digitalisierung
Das Thema Digitalisierung betrifft nahezu jede Industrie – unabhängig von Größe, Standort und Branche. Unüberlegte Entscheidungen können dabei fatale Konsequenzen haben. Dieses fast 200 Seiten umfassende eBook hilft Ihnen eine ganzheitliche Sicht auf die Digitalisierung zu entwickeln, Changeability als Haltung zu beachten sowie flexible und gleichzeitig robuste Architekturen zu kreieren. Mehr...

IoT-Security: vernetzte Geräte vor Bedrohungen schützen

Security > Security-Lösungen
  Premium Webcast
IoT-Security: vernetzte Geräte vor Bedrohungen schützen
Kassensysteme, Ticketautomaten oder andere Maschinen mit so genannten embedded Systemen geraten zunehmend ins Visier von Hackern. Viele dieser Geräte sind vernetzt und nur unzureichend vor Cyberattacken geschützt. Es ist jedoch möglich, auch diese Systeme zu schützen. Informieren Sie sich in dieser Webcast-Aufzeichnung, welche Bedrohungen existieren und was Sie zum Schutz gefährdeter Systeme tun können. Mehr...

Schlaue Anwendungen für jedermann: Kognitive Intelligenz über Bluemix integrieren

Software > Apps
  Premium Webcast
Schlaue Anwendungen für jedermann: Kognitive Intelligenz über Bluemix integrieren
Mit der Plattform „Bluemix“ von IBM können Entwickler in sehr kurzer Zeit eigene Anwendungen erstellen. IBM stellt über Bluemix die kognitiven Services jetzt auch im IBM Cloud Rechenzentrum in Frankfurt bereit, die unstrukturierte Daten analysieren und auswerten können. Wie das genau funktioniert und wie Ihr Unternehmen davon profitieren kann, erfahren Sie in unserer Webcast-Aufzeichnung vom 27. April 2017. Mehr...

eBook CIAM: Rundumsicht auf den Konsumenten schaffen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
eBook CIAM: Rundumsicht auf den Konsumenten schaffen
Mitarbeitern Zugriff auf interne Systeme zu ermöglichen, steht heute nicht mehr im Mittelpunkt. Vielmehr rücken Dienste für Konsumenten und Kunden in den Fokus. Welche Bedeutung dem Consumer Identity and Access Management (CIAM) in diesem Kontext zukommt und warum Sicherheit hier eine bedeutende Rolle spielt, erfahren Sie in diesem eBook. Mehr...

Ratgeber für PLM und ALM

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
PLM- und ALM-Systeme dienen eigentlich unterschiedlichen Zwecken, sie lassen sich aber gut kombinieren. Erfahren Sie hier, warum keine der beiden Lösungen die andere ersetzen kann und warum Sie sie zusammen verwenden sollten. Mehr...

Ratgeber zu einer effizienten Software-Entwicklung für das Internet der Dinge

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
Vernetzte Produkte im Internet der Dinge erfordern schnelle Reaktionszeiten und viele Konfigurationen, die im Vorfeld getestet und unterstützt werden müssen. Detailliert zeigt der vorliegende Ratgeber, wie Sie Ihre Entwicklungen fit für das Internet der Dinge machen. Mehr...

Schnellere Innovationen durch ALM

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
Traditionelle Entwicklungsmethoden sind nicht mehr zeitgemäß. Erfahren Sie im vorliegenden Dokument, wie Sie mit einer modernen ALM-Lösung Ihre Entwicklungs-Teams zusammenführen und Synergien nutzen. Dadurch sorgen Sie für Agilität und erhöhen die Produktivität. Mehr...

Application Lifecycle Management in der Medizin

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
Viele wesentliche Prozesse bei der Herstellung medizinischer Instrumente laufen immer noch manuell ab. Erfahren Sie hier, wie Sie von der Einführung einer ALM-Lösung profitieren und damit die Markteinführungszeit neuer Produkte reduzieren. Mehr...

Die Vorteile eines einheitlichen Anforderungsmanagements

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
Klassische Office-Anwendungen bieten nur wenige Funktionen für ein modernes Anforderungsmanagement. Das vorliegende Dokument stellt eine Browser-basierte Lösung vor, die sich gut im Team nutzen lässt. Mehr...

Modernes agiles Software-Anforderungsmanagement

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
Wie reduzieren Sie bei einer agilen Software-Entwicklung das Risiko des Scheiterns und sorgen gleichzeitig dafür, dass gesetzlichen Bestimmungen eingehalten werden? Das vorliegende Whitepaper stellt einen praxisnahen Live-Ansatz vor, der Sie bei diesen Aufgaben unterstützt. Mehr...