Neuzugänge

Was ein ECM-System heute an barrierefreien Prozessen bieten sollten

Software > Apps
  Premium Whitepaper
Was ein ECM-System heute an barrierefreien Prozessen bieten sollten
Enterprise-Software sollte heute barrierefrei für alle Mitarbeiter problemlos zugänglich sein. Das fordert die „Barrierefreie-Informationstechnik-Verordnung 2.0“. Doch was meint das Attribut „barrierefrei“ im Kontext von Software und wie lassen sich die Voraussetzungen für solche Software schaffen? Dieses Whitepaper liefert alle Informationen. Mehr...

eBook: Die Zukunft des Rechenzentrums – Selbstverwaltung statt Support-Chaos

IT-Management > Big Data
  Premium Whitepaper
eBook: Die Zukunft des Rechenzentrums –  Selbstverwaltung statt Support-Chaos
Mit den richtigen Daten und intelligenten Analyseverfahren lassen sich Fehler im Rechenzentrumsbetrieb finden und automatisiert beheben, bevor es zu Ausfällen kommt. Dieses eBook zeigt Ihnen, was heute schon möglich ist und welche Voraussetzungen erfüllt werden müssen, damit das vollständig autonome Rechenzentrum Wirklichkeit werden kann. Mehr...

DevOps: Aber sicher!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
DevOps: Aber sicher!
Sicherheit ist gerade bei der Entwicklung von Software ein extrem wichtiges Thema – Stichwort Security by Design. Im Zeitalter von DevOps fragen sich Unternehmen, wie sie dabei den Sicherheitsaspekt auch ausreichend berücksichtigen können. Wie das geht, erfahren Sie im live Webcast am 4.12.2018 um 11:00 Uhr. Mehr...
Webcast
Live-Webcast am 04.12.2018 um 11:00

Unterschätztes Risiko und überschätzte Sicherheit: Wer nur reagiert, ist zu spät dran

Security > Security-Lösungen
  Premium Webcast
Unterschätztes Risiko und überschätzte Sicherheit: Wer nur reagiert, ist zu spät dran
Seit mehr als drei Jahrzehnten kämpfen IT-Profis gegen Malware, Hacker sowie andere Bedrohungen und für die Sicherheit von IT-Systemen und Daten. Unser Webcast zeigt, dass mit Security-Lösungen, die auf künstlicher Intelligenz beruhen, die Erfolge in der Cyber-Abwehr steigen. Mehr...
Webcast
Live-Webcast am 13.12.2018 um 11:00

So migrieren Sie Ihre Enterprise-Workload problemlos in die Cloud

IT-Management > Cloud Computing
  Premium Whitepaper
So migrieren Sie Ihre Enterprise-Workload problemlos in die Cloud
Wie geht es zügig und problemlos in die Cloud? Dieser Leitfaden stellt die einzelnen Schritte des Migrationsprozesses Ihrer Workloads in die Public Cloud vor. Das eBook zeigt, warum Unternehmens-Anwendungen heute in die Cloud migriert werden sollten, welche Anforderungen sich stellen und welche Art der Migration Sie verwenden sollten. Mehr...

Wie Sie Ihre Cloud-Anwendungen und -Daten immer am Laufen halten

IT-Management > Cloud Computing
  Premium Whitepaper
Wie Sie Ihre Cloud-Anwendungen und -Daten immer am Laufen halten
Fortschritte in der Cloud haben zu einer deutlichen Verbesserung gegenüber dem lokalen Rechenzentrum geführt, aber die Aufrechterhaltung einer Cloud-Bereitstellung stellt eine eigene Herausforderung und ein eigenes Risiko dar. Dieses Whitepaper befasst sich mit den technischen Elementen für den Aufbau einer Disaster-Recovery-Lösung. Mehr...

Wer darf was und wann? Strukturierte und schnelle Rechtevergabe in IT-Strukturen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Wer darf was und wann? Strukturierte und schnelle Rechtevergabe in IT-Strukturen
Welcher Nutzer hat welche Rechte und warum? Die Verteilung von Einzelrechten und die Re-Zertifizierung von Berechtigungen sind oft kompliziert und zeitaufwendig. Doch das muss nicht sein, wie dieser Webcast zeigt. Mehr...
Webcast
Live-Webcast am 20.11.2018 um 11:00

Leitfaden: Public, Private, Hybrid oder Multi - Welche Cloud passt zu Ihrem Unternehmen?

IT-Management > Cloud Computing
  Premium Whitepaper
Leitfaden: Public, Private, Hybrid oder Multi - Welche Cloud passt zu Ihrem Unternehmen?
Public Cloud, Private Cloud, Hybrid Cloud, Multicloud – im Cloud-Umfeld tummeln sich immer mehr Begriffe und sorgen bei Vielen für Verwirrung. Wer soll das noch verstehen? Dieses Whitepaper lichtet den Dschungel und zeigt, welche der vielen verfügbaren Cloud-Optionen die Richtige für Ihr Unternehmen ist. Mehr...

Report: So setzen Unternehmen Public Cloud Services ein

IT-Management > Cloud Computing
  Premium Whitepaper
Report: So setzen Unternehmen Public Cloud Services ein
Welche Anwender steigen auf die Public Cloud um? Wie wird sie in heutigen Unternehmen eingesetzt? Und wie beeinflussen diese Informationen Multi-Cloud-Strategien? Diese und viele weitere Fragen werden in diesem Report diskutiert. Er bietet eine Fülle an detaillierten Statistiken zur Public Cloud Implementierung und -Nutzung. Mehr...

Cyber-Attacken in der Industrie 4.0: Mehr Sicherheit in IT und OT

Security > Security-Lösungen
  Premium Webcast
Cyber-Attacken in der Industrie 4.0: Mehr Sicherheit in IT und OT
Vernetzte Produktionsabläufe (Stichwort: „Industrie 4.0“) ermöglichen neue Angriffe auf Maschinen und Produktionsanlagen. Daher sind im Hinblick auf deren Schutz neue Ideen und Ansätze gefordert. In diesem Webcast zeigen wir, was eine entsprechende Lösung können und leisten muss. Mehr...

So machen Sie mit Robo-Hilfe mehr aus Ihrem Geld

Specials > Geldanlage mit dem Roboter - Home
  registrierungsfrei
So machen Sie mit Robo-Hilfe mehr aus Ihrem Geld
Künstliche Intelligenz und Roboter erobern immer mehr Bereiche des täglichen Lebens – man denke nur an smarte Lautsprecher, Mäh- oder Saugroboter. Auch bei der Verwaltung des Ersparten können digitale Assistenten helfen. Welche Möglichkeiten sich dadurch bieten, erfahren Sie in dieser Webcast-Aufzeichnung vom 13.11. 2018. Mehr...

Einführung und Live-Demo: Was kann Microsoft Teams? (Update: Jetzt mit Fragen & Antworten!)

Software > Groupware / Workflow / Collaboration
  registrierungsfrei
Einführung und Live-Demo: Was kann Microsoft Teams? (Update: Jetzt mit Fragen & Antworten!)
Teamarbeit wird digital: Immer mehr Unternehmen setzen auf innovative Lösungen, um die Zusammenarbeit zu stärken. Ein wirkungsvolles Collaboration-Tool ist Microsoft Teams. Was die Plattform alles bereithält, erfahren Sie im Webcast. Mehr...

Hybrid- und Multi-Cloud: Die richtigen Daten zur richtigen Zeit

IT-Management > Cloud Computing
  Premium Webcast
Hybrid- und Multi-Cloud: Die richtigen Daten zur richtigen Zeit
Daten sicher in einer Multi-Cloud zu bewegen, würde vielen Unternehmen helfen, ihre Applikationen und Workloads schnell und flexibel auszuführen. Deshalb integrieren die großen Hyperscaler das Data-Fabric Konzept von NetApp. Welche Vorteile dabei für Sie und Ihr Unternehmen herausspringen, erfahren Sie in diesem Webcast. Mehr...

Rationalität vor Emotionalität – wie man Anlegerfehler vermeidet

Rationalität vor Emotionalität – wie man Anlegerfehler vermeidet
Bei der Geldanlage empfiehlt sich ein kühler Kopf – nur so lassen sich Fehler vermeiden. In diesem Beitrag lernen Sie die häufigsten Anlagefehler kennen – und wie man sie vermeidet. Mehr...

Herausforderung Cybercrime: Wie kann man sich vor neuen Angriffen schützen?

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Herausforderung Cybercrime: Wie kann man sich  vor neuen Angriffen schützen?
In Zeiten steigender Cyberkriminalität hat der Schutz des Unternehmens vor Angriffen absolute Priorität. Dabei gibt es ein Problem: Angreifer entwickeln ständig neue Angriffsmethoden, wie soll man sich vor noch unbekannten Bedrohungen schützen? Wir zeigen in diesem Webcast, wie das funktionieren kann. Mehr...

Wie sicher sind die Daten von Bürgern bei Behörden?

Security > Security-Lösungen
  Premium Whitepaper
Wie sicher sind die Daten von Bürgern bei Behörden?
Der öffentliche Sektor lebt von Daten - aber wie sicher sind sie? GovNews hat in Zusammenarbeit mit der britischen BSI kürzlich eine Umfrage durchgeführt, um die Robustheit des öffentlichen Sektors gegenüber Cyber-Angriffen und anderen Bedrohungen zu untersuchen. Die wichtigsten Ergebnisse erfahren Sie in diesem Whitepaper. Mehr...

Best Practices: So bereiten Sie sich auf Sicherheitslücken vor

Security > Security-Lösungen
  Premium Whitepaper
Best Practices: So bereiten Sie sich auf Sicherheitslücken vor
Sind Sie gewappnet für einen Internet-Angriff? Dieses Whitepaper stellt Best Practices für einen Cyber-Unfall vor, die die Dauer, die Auswirkungen und die damit verbundenen Kosten eines Cyber-Angriffs auf ein Unternehmen begrenzen. Sie lernen Maßnahmen zur Vorbereitung, zur Reaktion und zur Überprüfung kennen. Mehr...

Serverless Infections: Die neue Bedrohung

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Serverless Infections: Die neue Bedrohung
Die Security-Experten von Checkmarx haben eine neue Möglichkeit von Angriffen in Server-losen Cloud-Umgebungen entwickelt. Tests funktionierten bereits auf AWS Lambda. Informieren Sie sich in diesem Webcast, wie gefährlich diese neue Bedrohung für Unternehmen ist. Mehr...

Wie sicher sind die 50 beliebtesten Desktop-Anwendungen?

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Wie sicher sind die 50 beliebtesten Desktop-Anwendungen?
„Vulnerability Review 2018 - Top Desktop Apps“ - analysiert die Schwachstellen für die gängigsten Desktop-Anwendungen. Der Bericht deckt die 50 beliebtesten Windows-Desktop-Anwendungen ab und gibt einen Überblick über Vulnerability, Angriffsvektoren und Patches. IT-Experten soll damit geholfen werden, Risiken zu verstehen und Probleme zu beheben. Mehr...

Case Study: Mehr Sicherheit mit automatisiertem Schwachstellen-Management

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Case Study: Mehr Sicherheit mit automatisiertem Schwachstellen-Management
Am Beispiel eines mittelständischen Logistik-Unternehmens zeigt die Fallstudie die Vorteile eines Vulnerability Managers auf. Erfahren Sie in diesem Bericht, wie mit der Security-Software Angriffsrisiken minimiert und die Patchprozesse gestrafft und standardisiert wurden. Mehr...

Lösungsratgeber für professionelles Passwort-Management im Enterprise-Einsatz

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Lösungsratgeber für professionelles Passwort-Management im Enterprise-Einsatz
Dieses Whitepaper von Keeper Security erklärt, wann Firmen ein Passwort-Management brauchen und wie eine Compliance-konforme Lösung funktionieren muss: intuitiv, plattform- und geräteübergreifend, mit oder ohne Cloud-Synchronisation und vor allem so, dass der Anbieter selbst die verschlüsselten Kennwörter gar nicht kennt. Stichwort: Zero Knowledge. Mehr...

eBook: In vier Schritten zum perfekten Incident Response Plan

Security > Security-Management
  Premium Whitepaper
eBook: In vier Schritten zum perfekten Incident Response Plan
Organisationen müssen heute schnell und flexibel auf Sicherheitsvorfälle reagieren können, damit aus Cybergefahren nicht unternehmensgefährdende Katastrophen werden. Dieses eBook zeigt Ihnen, wie Sie in vier Schritten einen Incident Response Plan entwerfen, der Sie im Ernstfall sicher durch die Krise führt. Mehr...

eBook: Cybersecurity und Datensicherheit in Zeiten der DSGVO

Security > Datenschutz / DSGVO
  Premium Whitepaper
eBook: Cybersecurity und Datensicherheit in Zeiten der DSGVO
Die Datenschutzgrundverordnung der Europäischen Union (DSGVO) hat drastische und weitreichende Folgen für die IT-Security der Unternehmen. In diesem eBook von Financier Worldwide erfahren Sie, welche Anforderungen die DSGVO an das Sicherheits- und Datenmanagement in Unternehmen stellt, und wie Sie diese Herausforderungen meistern können. Mehr...

So beseitigen Sie Sicherheitslücken schnell und effektiv

Software > Entwicklungssysteme und Tools
  Premium Webcast
So beseitigen Sie Sicherheitslücken schnell und effektiv
Sicherheitslücken stellen eine große Gefahr für Unternehmen dar. Um nicht angreifbar zu sein, müssen sie schnellstmöglich gefunden und beseitigt werden. Wie Sie die hierfür benötigten Patches automatisiert einspielen können, erfahren Sie in diesem Webcast. Mehr...

So sichern Sie Ihre Office-365-Konten vor Cyberkriminellen

Security > Security-Lösungen
  Premium Webcast
So sichern Sie Ihre Office-365-Konten vor Cyberkriminellen
Ältere Sicherheitstechniken bieten heute oftmals nicht mehr ausreichend Schutz vor Cyberkriminalität. Neue Methoden sind gefragt, um zum Beispiel Benutzer von Microsoft Office 365 vor Angriffen zu schützen und die Kompromittierung von Konten zu verhindern. Der Webcast zeigt, wie moderne Lösungen Bedrohungen entdecken und vertrauliche Daten schützen. Mehr...

Der Aufstieg der Enterprise-Container-Plattformen

IT-Management > Virtualisierung
  Premium Whitepaper
Der Aufstieg der Enterprise-Container-Plattformen
Unternehmen nutzen Container, um agiler zu werden, digitale Ressourcen aufzubauen und ihr Wachstum zu beschleunigen. Dieses IDC-Whitepaper zeigt das Potential der Container-Technologie, stellt Fallbeispiele vor und gibt Tipps, was bei der Einführung zu beachten ist. Mehr...

eBook: Die Zukunft des IT-Service-Managements

IT-Management > Infrastruktur Management
  Premium Whitepaper
eBook: Die Zukunft des IT-Service-Managements
Die Automatisierung der IT steht bei vielen Unternehmen ganz oben auf der Prioritätenliste. Gleichzeitig verändert sich die Art der Beschaffung und Nutzung von IT-Ressourcen grundlegend. Dieses eBook zeigt Ihnen, wie das IT-Service-Management diesen Wandel erfolgreich meistern kann und welche Werkzeuge es dafür braucht. Mehr...

Arbeit morgen: Der Mensch bleibt im Fokus

Arbeit morgen: Der Mensch bleibt im Fokus
Digitalisierung und Künstliche Intelligenz werden voranschreiten: Erfolg haben Unternehmen, in denen Menschen und Technologie Hand in Hand arbeiten und sich intelligent ergänzen. Dazu müssen sich Menschen neue Fähigkeiten aneignen, das Management sollte dafür die Basis schaffen. Mehr...

Fit für die Abwehr von Cyber-Angriffen

Fit für die Abwehr von Cyber-Angriffen
Mithilfe der richtigen Vorkehrungen lassen sich Krisen vermeiden oder leichter bewältigen. Das trifft vor allem auf Attacken aus dem Internet zu. Mit Cyber-Resilienz lassen sich Schäden verringern. Mehr...

The Living Business: Loyalität durch Relevanz

The Living Business: Loyalität durch Relevanz
Wie bindet man Kunden? Indem man relevante Produkte und Dienstleistungen anbietet und dadurch die Loyalität zu den Kunden stärkt. Fünf Erfolgsfaktoren sind dafür nötig. Der Lohn: ein wandlungsfähiges und somit agiles Unternehmen. Mehr...

Sicherheitslücken – Kampf um ein begehrtes Gut

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Sicherheitslücken – Kampf um ein begehrtes Gut
Sicherheitslücken in Software ermöglichen es Cyber-Kriminellen, in Systeme einzudringen und Schaden in Unternehmen anzurichten. Um das zu verhindern, entwickeln Softwareanbieter Patches, die die Schwachstellen beseitigen sollen, bevor ein Angriff stattfindet. Wie werden Schwachstellen entdeckt? Welche Möglichkeiten gibt es, Softwarelücken auch ohne Patches zu schließen? Fragen wie diese beantwortet diese Webcast-Aufzeichnung. Mehr...

Die wichtigsten globalen Trends bei Bedrohungen durch Schwachstellen

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Die wichtigsten globalen Trends bei Bedrohungen durch Schwachstellen
Der jährliche Vulnerability Review von Secunia Research analysiert die Entwicklung der Software-Sicherheit mit dem Schwerpunkt Schwachstellen. Es präsentiert globale Daten zu Schwachstellen und zur Verfügbarkeit von Patches, und vermittel ein umfassendes Bild über die Sicherheitsbedrohungen für IT-Infrastrukturen. Mehr...

Kompendium: So migrieren Sie nach S/4HANA und SAP Fiori

Software > Enterprise-Software
  Premium Whitepaper
Kompendium: So migrieren Sie nach S/4HANA und SAP Fiori
Dieses Kompendium zeigt, wie eine SAP HANA, S/4 HANA und Fiori-Migration optimiert werden kann. Sie erfahren, wie sich die Umstellung auf das SAP-System auswirkt und welche Vorteile durch die Migration erreicht werden können. Im Mittelpunkt stehen 10 Empfehlungen für eine SAP HANA / S/4 HANA und 10 Empfehlungen für eine Fiori Umstellung. Mehr...

Mit crowd-basierten Usability-Tests in sechs Schritten zur intuitiven App

Software > Apps
  Premium Whitepaper
Mit crowd-basierten Usability-Tests in sechs Schritten zur intuitiven App
Usability-Tests von Apps konnten bisher meist nur über teure Labortests durchgeführt werden. Crowdtesting revolutioniert dieses Feld und geht einen anderen Weg. Hier kann genau dort getestet werden, wo die App genutzt wird. Das Whitepaper zeigt, wie Sie mit crowd-basierten Usability-Tests in 6 Schritten zur intuitiven App kommen. Mehr...

Die Grundlagen des Mobile-App Testings

Software > Apps
  Premium Whitepaper
Die Grundlagen des Mobile-App Testings
Das Testen von Apps ist heute unabdingbar, da deren Qualität zunehmend zum Erfolgskriterium wird. In diesem E-Book erfahren Sie, mit welchen Herausforderungen Sie bei der Entwicklung neuer Apps rechnen müssen. Sie lernen, wie Sie Problemen bei Ihren Apps vorbeugen und mit welchen Strategien Sie sicherstellen, dass Ihre Apps alle Nutzer begeistern. Mehr...