Neuzugänge

Schutz Ihrer E-Mails durch E-Mail-Verschlüsselung

Schutz Ihrer E-Mails durch E-Mail-Verschlüsselung
E-Mail-Verschlüsselung stellt sicher, dass E-Mails und Anhänge nur vom vorgesehenen Empfänger lesbar sind. Der Einsatz konventioneller E-Mail-Verschlüsselungs-Services ist komplex und aufwendig. Darüber hinaus müssen Sender und Empfänger vor der E-Mail-Übertragung ihre Verschlüsselungsschlüssel austauschen. Mehr...
Artikel

Video: Wie Sie Ihre Mitarbeiter für E-Mail-Gefahren sensibilisieren

Video: Wie Sie Ihre Mitarbeiter für E-Mail-Gefahren sensibilisieren
Mitarbeiter sind über E-Mail verschiedenen Gefahren wie Phishing, Social Engineering oder Ransomware ausgesetzt. Diese lassen sich nur zum Teil mit technischen Lösungen abwehren, es kommt auch auf den Mitarbeiter selbst an. Erfahren Sie in diesem kurzen Video, wie Sie ihre Angestellten sensibilisieren können. Mehr...

Digitalisierung ist gleich Idee mal Geschwindigkeit zum Quadrat

Digitalisierung ist gleich Idee mal Geschwindigkeit zum Quadrat
Die große Mehrheit der Firmenlenker ist mittlerweile davon überzeugt, dass die digitale Transformation eine Schlüsselrolle für die Zukunft ihres Unternehmens spielt. Dabei ist im digitalen Zeitalter die Geschwindigkeit entscheidend. Grundlage dafür sind fortgeschrittene Analytik und Automatisierung. Mehr...

Flash, DRAM und Optane DC Persistent Memory – was unterscheidet sie?

Flash, DRAM und Optane DC Persistent Memory – was unterscheidet sie?
Weltweit wollen Unternehmen ihre Rechenzentren mit einer Infrastruktur ausstatten, die Agilität, Innovation und schnelle Entwicklungszeiten unterstützt. Angesichts wachsender Datenmengen kommt dem Thema Storage eine besondere Bedeutung zu. Doch die richtige Speichertechnologie für den jeweiligen Workload ist entscheidend, soll ein Leistungsschub wahrnehmbar sein. Doch welche sind die richtigen Technologien? Mehr...

So klappt die Quantifizierung von Cyber-Risiken

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
So klappt die Quantifizierung von Cyber-Risiken
Cyber-Angriffe gehören zu den drei größten Risiken, denen Unternehmen ausgesetzt sind. Häufig werden Sie jedoch nur qualitativ bewertet, die Definition von Gegenmaßnahmen erfolgt nach Bauchgefühl. Dieses Whitepaper stellt Ihnen einen quantitativen Ansatz vor, mit dem sich Cyber-Risiken wirklich messen und damit angemessen bekämpfen lassen. Mehr...

eBook: So bekommen Sie Geschäftsrisiken in den Griff

Security > Security-Lösungen
  Premium Whitepaper
eBook: So bekommen Sie Geschäftsrisiken in den Griff
Das Management von IT-Risiken ist ein wichtiger Bestandteil jeder GRC-Strategie (Governance Risk Management & Compliance). Dieses eBook stellt Ihnen ein siebenstufiges Framework vor, mit dem Sie die Risiken für die IT-Sicherheit in Ihrem Unternehmen aufdecken, bewerten und die notwendigen Maßnahmen definieren. Mehr...

Umfassender Phishing-Schutz in Echtzeit dank künstlicher Intelligenz

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Umfassender Phishing-Schutz in Echtzeit dank künstlicher Intelligenz
Social-Engineering- und Spear-Phishing-Angriffe werden immer ausgefeilter. Viele Firmen haben Schwierigkeiten, ihre Sicherheitslösungen auf dem aktuellen Stand zu halten. Im Webcast am 11. April erfahren Sie, wie Sie einem "Account-Takeover" bei Ihren Mitarbeitern und sonstigem Cyberbetrug mit den richtigen Maßnahmen und Lösungen in Echtzeit vorbeugen. Mehr...
Webcast
Live-Webcast am 11.04.2019 um 11:00

Der Weg von Governance, Risk und Compliance zum integrierten Risiko-Management

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Der Weg von Governance, Risk und Compliance zum integrierten Risiko-Management
Die Umstellung von Governance, Risk und Compliance auf ein integriertes Risiko-Management ist nicht ganz einfach – aber dringend erforderlich. Das Risiko-Management darf sich nicht mehr strikt auf die Compliance und IT beschränken, sondern braucht einen umfassenderen Ansatz. Das vorliegende Whitepaper unterstützt Sie auf diesem Weg. Mehr...

Wie Sie die „schmerzliche Kluft“ zwischen Business und Sicherheitsteams überwinden

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Wie Sie die „schmerzliche Kluft“ zwischen Business und Sicherheitsteams überwinden
Es ist kein Geheimnis: Security und Business sind heute oft zwei getrennte Welten. Zwischen beiden klafft eine gewaltige Lücke. Dieses Whitepaper plädiert für eine „Business-Driven Security“. Sie bildet die Grundlage für die Überbrückung der Kluft - und den Schutz der wichtigsten Unternehmens-Ressourcen. Mehr...

Bedeutung der Workload-Optimierung für die Digitalisierung

Bedeutung der Workload-Optimierung für die Digitalisierung
Beim Einsatz von Cloud-Computing sollte man darauf achten, der Komplexität und Unterschiedlichkeit der Workloads gerecht zu werden. Nur so lässt sich das Potenzial des Cloud-Computings auch wirklich ausschöpfen und die passende Cloud-Strategie wählen. Mehr...

So funktioniert Kundenkommunikation via Messenger

Software > Apps
  Premium Whitepaper
So funktioniert Kundenkommunikation via Messenger
Die Kommunikation über Messenger wird in Deutschland immer beliebter. Unternehmen setzen heute Messenger Apps wie WhatsApp oder den Facebook Messenger zunehmend als Kanal für die Kundenkommunikation ein. Dieses Whitepaper zeigt, wie Messenger im Kundenservice ankommen - und gibt Unternehmen Tipps für eine erfolgreiche Kommunikation via Messenger. Mehr...

Alles Cloud-native oder was? Moderne Anwendungen in disruptiven Zeiten

Software > Entwicklungssysteme und Tools
  Premium Webcast
Alles Cloud-native oder was? Moderne Anwendungen in disruptiven Zeiten
Jahrelange Gewohnheiten reichen irgendwann nicht mehr aus, um im Wettbewerb zu bestehen. Neue Ansätze durch die IT müssen her, auch in der Software-Entwicklung. Im Webcast am 4. April erfahren Sie, warum es sich lohnt, Applikationen so zu entwickeln, dass sie optimal im eigenen Rechenzentrum und in der Public Cloud betrieben werden können. Sie erfahren, wie dies Ihrer Entwickler-Produktivität dient und wie Ihnen damit die digitale Transformation im Unternehmen gelingt. Mehr...
Webcast
Live-Webcast am 04.04.2019 um 11:00

So gehen Sie in der Informationsflut nicht unter

IT-Management > Daten Management
  Premium Webcast
So gehen Sie in der Informationsflut nicht unter
Daten sind das Öl der Zukunft – das haben Sie sicher auch schon gehört. Leider steigt auch die Menge der Daten unaufhaltsam an, mit der jeder User konfrontiert ist. Dadurch fällt es immer schwerer, den Überblick zu bewahren und relevante Daten schnell zu finden – darunter leidet die Effizienz. Im Live-Webcast am 28. März um 11:00 Uhr erfahren Sie, wie Sie dieses Problem lösen können. Mehr...
Webcast
Live-Webcast am 28.03.2019 um 11:00

DSGVO: Strenge Datenschutzmaßnahmen für die Abwehr moderner Bedrohungen

Specials > Erfolgreich im digitalen Zeitalter - Cloud
  registrierungsfrei
DSGVO: Strenge Datenschutzmaßnahmen für die Abwehr moderner Bedrohungen
Anstatt die Anforderungen der DSGVO als unangenehme Last zu sehen, ergreifen zukunftsorientierte Unternehmen die Chance, ihre Schutzmaßnahmen in Bezug auf allgemeine Sicherheit und Privatsphäre zu überdenken, die Integrität ihrer Marke zu wahren und langfristige Beziehungen mit ihren Kunden sicherzustellen. Mehr...

Das hochintelligente Unternehmen

Specials > Erfolgreich im digitalen Zeitalter - Analytics
  registrierungsfrei
Das hochintelligente Unternehmen
Big Data ist kein Randphänomen mehr, das sich auf wenige Unternehmen oder exklusive Einsatzzwecke beschränkt. Profitieren Sie von den weitreichenden Erkenntnissen dieser Studie zum Stand von Analyselösungen in deutschen Unternehmen und den Empfehlungen zur Einführung, Verwendung und Weiterentwicklung von Big-Data-Analytics. Mehr...

Modernisieren Sie die Infrastruktur, um wettbewerbsfähig zu bleiben

Specials > Erfolgreich im digitalen Zeitalter - Home
  registrierungsfrei
Modernisieren Sie die Infrastruktur, um wettbewerbsfähig zu bleiben
Die ständige Suche nach Kosteneinsparungen und die zunehmende Notwendigkeit, neue datenintensive Workloads in einer Hybrid-Cloud zu unterstützen, sind wichtige Gründe, veraltete Infrastrukturen zu modernisieren – besser früher als später! Mehr...

Vorteile der SSD-Technik im Cloud-Computing

Specials > Erfolgreich im digitalen Zeitalter - Cloud
  registrierungsfrei
Vorteile der SSD-Technik im Cloud-Computing
Kann Ihr Rechenzentrum bei der digitalen Transformation mithalten? Die Konkurrenz modernisiert Ihre Rechenzentren mithilfe neuer Infrastrukturen, die Agilität, Innovation und kurze Entwicklungszeiten unterstützen: Damit Sie neue Apps und Dienste schnell einführen können, um Ihren Kunden neue Funktionalität zu bieten sowie neue Geschäftsmöglichkeiten zu nutzen. Mehr...

Optimale Workload-Verteilung für Public, Hybrid und Private Clouds

Specials > Erfolgreich im digitalen Zeitalter - Cloud
  registrierungsfrei
Optimale Workload-Verteilung für Public, Hybrid und Private Clouds
Dieses Dokument unterstützt Sie bei der Entscheidungsfindung zu vorhandenen, herkömmlichen Arbeitslasten, die in der Mitte des Cloud-Spektrums anzusiedeln sind, für die es keine direkte Antwort gibt. Der Großteil dieser Workloads erfordert ein umfassendes Verständnis für die Unternehmensanforderungen. Mehr...

Analyse in der Cloud: Latenz und Sicherheit

Analyse in der Cloud: Latenz und Sicherheit
Laut einer neuen Studie des Marktforschungsunternehmens Forrester Consulting räumen die meisten Unternehmen Advanced Analytics eine hohe Priorität ein. 98 % der Befragten hielten Analytics-Technologien für „relativ wichtig“, um Unternehmensziele voranzutreiben. Mehr...

Hybrid-Cloud-Datenverwaltung für die Datenanalyse

Hybrid-Cloud-Datenverwaltung für die Datenanalyse
Was die Anforderungen an Leistung, Geschwindigkeit, Agilität und Speicher angeht, stößt die IT-Infrastruktur der meisten Unternehmen schnell an ihre Grenzen. Deshalb setzen viele auf Public- und Private-Cloud-Lösungen, um Zugang zur notwendigen Infrastruktur zu erhalten. Mehr...

Der Kampf gegen technische Defizite auf dem Weg zur IT-Transformation

Specials > Erfolgreich im digitalen Zeitalter - Cloud
  registrierungsfrei
Der Kampf gegen technische Defizite auf dem Weg zur IT-Transformation
Praktisch jede IT-Organisation hat mit technischen Defiziten zu kämpfen – eine logische Folge, wenn Anwendungen, Architekturen und Geschäftsprozesse veralten und üblicherweise den Großteil der IT-Ressourcen aufzehren. Was heute neu ist, kann morgen schnell zu einem technischen Defizit werden: Ein Hindernis für geschäftliche Wertschöpfung und die Innovationskraft. Mehr...

Intel Select Lösungen für Microsoft SQL Server

Specials > Erfolgreich im digitalen Zeitalter - Analytics
  registrierungsfrei
Intel Select Lösungen für Microsoft SQL Server
Die Menge, Größe und Komplexität der Workloads in Rechenzentren nimmt beinahe täglich zu. Es ist enorm wichtig, dass diese Workloads auf Infrastrukturen für Datenverarbeitung, Netzwerk und Speicher ausgeführt werden, die für optimale Leistung eingestellt (und getestet) wurden. Intel Select Lösungen für Microsoft SQL Server 2016-Software bieten Ihnen diese Gewissheit. Mehr...

SAP HANA und nichtflüchtiger Intel Optane DC-Systemspeicher

Specials > Erfolgreich im digitalen Zeitalter - Analytics
  registrierungsfrei
SAP HANA und nichtflüchtiger Intel Optane DC-Systemspeicher
Informieren Sie sich über die Verbesserungen und Innovationen von SAP HANA* 2.0 SPS 03, einschließlich revolutionärer Veränderungen beim Daten-Tiering. Die Verbesserungen und Innovationen - unterstützt durch den nichtflüchtigen Intel Optane DC Speicher - dienen der Leistungssteigerung und tragen dazu bei, dass Unternehmen ihre Daten besser und intelligenter nutzen können. Mehr...

Nichtflüchtiger Systemspeicher verkürzt den SAP-HANA-Start

Specials > Erfolgreich im digitalen Zeitalter - Analytics
  registrierungsfrei
Nichtflüchtiger Systemspeicher verkürzt den SAP-HANA-Start
Ausfallzeiten eines Servers oder eine USV können bei In-Memory-Datenbank-Managementsystemen wie der SAP-HANA-Plattform größere Probleme zur Folge haben. Der nichtflüchtige Intel Optane DC-Speicher setzt neue Maßstäbe für die Startdauer von SAP-HANA-Datenbanken. Mehr...

Maschinelles Lernen mit SAP HANA beschleunigen

Specials > Erfolgreich im digitalen Zeitalter - Analytics
  registrierungsfrei
Maschinelles Lernen mit SAP HANA beschleunigen
Erfahren Sie, wie maschinelles Lernen mit SAP HANA auf Hardware mit Intel Xeon Prozessoren läuft und Datenwissenschaftlern und Analytikern beschleunigte, datenbankinterne Funktionen bietet, um große Datensätze mit minimaler Latenz verarbeiten zu können. Mehr...

Intel und SAP fördern digitale Transformation

Specials > Erfolgreich im digitalen Zeitalter - Analytics
  registrierungsfrei
Intel und SAP fördern digitale Transformation
Der SAP HANA Benchmark zeigt, dass die skalierbare Intel® Xeon® Prozessorreihe und die Plattform SAP HANA* 2 eine leistungsstarke Kombination bereitstellen, mit denen Sie Ihre Mitbewerber in der digitalen Wirtschaft von heute überflügeln können. Mehr...

Enterprise Content Management: Wie Sie die Vorteile der digitalen Transformation nutzen

IT-Management > Content Management
  Premium Whitepaper
Enterprise Content Management: Wie Sie die Vorteile der digitalen Transformation nutzen
Knapp 90% der Unternehmen sehen die Digitale Transformation ihrer Geschäftsprozesse als Chance an. Aber was bedeutet das und auf was genau sollte man bei der Digitalisierung achten? Dieses kurze Whitepaper liefert erste Antworten und zeigt auf, welche Ziele durch die Digitalisierung erreicht werden können. Mehr...

Cyberangriffe über Mitarbeiter – So funktionieren sie, so wehren Sie sie ab

Security > Security-Lösungen
  Premium Webcast
Cyberangriffe über Mitarbeiter –  So funktionieren sie, so wehren Sie sie ab
Die meisten Cyberangriffe auf Unternehmen beginnen damit, dass ein Mitarbeiter einen bösartigen Link anklickt. Das gelingt nur, wenn die Übeltäter umfangreiches Wissen über die jeweilige Zielperson haben. Woher sie das bekommen, wie sie bei der Vorbereitung eines Angriffs vorgehen und was Firmen tun können, um derartige Angriffe abzuwehren, erfahren Sie im Live Webcast am 19. März um 11:00 Uhr. Mehr...

Moderne Geschäftsdatenanalyse: Integrierte Business-Analytics-Plattformen und ihre wichtigsten Bausteine

IT-Management > Business Intelligence / Data Warehousing
  Premium Whitepaper
Moderne Geschäftsdatenanalyse: Integrierte Business-Analytics-Plattformen und ihre wichtigsten Bausteine
Moderne Datenanalyseplattformen visualisieren schnell und zuverlässig Antworten auf individuelle Fragestellungen. Welche Fähigkeiten eine taugliche Lösung mitbringen muss, was die einzelnen Bausteine leisten und wie man beim Aufbau sinnvoll vorgeht, erklärt dieses Grundlagen-Whitepaper für Geschäftsentscheider. Mehr...

eBook: Kompakte Argumentationshilfe zur Einführung moderner Business Analytics

IT-Management > Business Intelligence / Data Warehousing
  Premium Whitepaper
eBook: Kompakte Argumentationshilfe zur Einführung moderner Business Analytics
Aus der Trägheit alter Excel-Gewohnheiten entstehen die sonderbarsten Mythen, mit denen sich das Alte verzweifelt gegen das Neue zu wehren versucht. Die am weitesten verbreiteten kann man mit den richtigen Sachargumenten aber leicht wiederlegen. Hier ist die Munition, die Befürworter in der Business Analytics-Diskussion brauchen. Mehr...

Data Assets durch Analytics gezielt in neue Geschäftsmodelle überführen

IT-Management > Business Intelligence / Data Warehousing
  Premium Whitepaper
Data Assets durch Analytics gezielt in neue Geschäftsmodelle überführen
Es gibt etliche Wege, die von der bisherigen Datenhaltung zum neuen Data-driven Business führen. Der Erfolg hängt von der Strategie ab, die das Unternehmen verfolgt. Die konkreten Optionen reichen von Embedded Analytics mit schnellem Mehrwert über IoT-Plattformen bis hin zu offenen Datenmarkplätzen. Mehr...

Wie Sie Security-Risiken der Public Cloud entschärfen

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Wie Sie Security-Risiken der Public Cloud entschärfen
Immer mehr Unternehmen erkennen die Vorteile der Cloud. Doch die Verlagerung von Applikationen und Assets birgt auch enorme Risiken. Die Absicherung erfordert einen Paradigmenwechsel, denn traditionelle Security-Konzepte greifen hier nur bedingt. Erfahren Sie im Webcast, worauf Sie achten sollten, damit Ihnen unangenehme Überraschungen erspart bleiben. Mit Demo! Mehr...

So beseitigen Sie Informationssilos

Specials > Intelligentes Innovations-Management - Home
  Premium Whitepaper
So beseitigen Sie Informationssilos
Im Gegensatz zu herkömmlichen Enterprise-Content-Management-Systemen vereinheitlicht intelligentes Informations-Management Daten und Inhalte in der gesamten Organisation. Dieses Whitepaper analysiert die aktuelle silozentrierte Informationslandschaft vor und stellt die fünf Merkmale von intelligentem Informations-Management vor. Mehr...

eBook: Cyber-Resilienz für E-Mail - Sicherheit, Kontinuität, Rechtskonformität

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
eBook: Cyber-Resilienz für E-Mail - Sicherheit, Kontinuität, Rechtskonformität
Die E-Mail steht im Zentrum der Unternehmenskommunikation. Fällt das System aufgrund externer Angriffe oder interner Gründe aus, leidet die Produktivität und der Austausch mit Kunden und Geschäftspartnern. Lösungen zur Prävention von Ausfällen, zur Aufrechterhaltung des Betriebs bei Störungen und zur Archivierung von E-Mails minimieren die Risiken. Mehr...

Erfolgreich migrieren - Das sollten Sie bei einer Umstellung auf S/4HANA beachten

Software > Enterprise-Software
  Premium Whitepaper
Erfolgreich migrieren - Das sollten Sie bei einer Umstellung auf S/4HANA beachten
Kaum ein größeres Unternehmen kommt heute an einer Umstellung auf SAP S/4HANA vorbei. Doch das ist beileibe kein Kinderspiel. Lesen Sie in diesem Whitepaper, was Sie für eine erfolgreiche Migration beachten sollten - und wie Sie ein Enterprise Content Management System dabei unterstützen kann. Mehr...