Neuzugänge

eBook "Informations-Management: Wie man eine Nadel im Heuhaufen findet"

Software > Enterprise-Software
  Premium Whitepaper
eBook "Informations-Management: Wie man eine Nadel im Heuhaufen findet"
Riesige Datenmenge, verteilte Speicherorte, lokale Storage- und Cloud-Systeme - Unternehmen haben heute Schwierigkeiten, die wirklich relevanten Daten zu finden, um sie zu analysieren, zu verwerten und zu verwalten. Das eBook stellt das heutige Daten-Dilemma vor und zeigt, wie intelligentes Informations-Management das Problem lösen kann. Mehr...

Wie intelligentes Informations-Management Ihr Unternehmen wettbewerbsfähiger machen kann

Software > Enterprise-Software
  Premium Whitepaper
Wie intelligentes Informations-Management Ihr Unternehmen wettbewerbsfähiger machen kann
Durch den Einsatz eines ECM-Systems können Unternehmen von ihren wichtigsten Informationen profitieren. Doch ein passendes ECM-System auszuwählen ist keine einfache Sache. Dieses Whitepaper gibt Ihnen 10 Tipps zur Auswahl des passenden Systems. Mehr...

Hyperkonvergente Infrastruktur – mehr Leistung, Effizienz und Ausfallsicherheit

IT-Management > Rechenzentren
  Premium Webcast
Hyperkonvergente Infrastruktur – mehr Leistung, Effizienz und Ausfallsicherheit
Bei hyperkonvergenten Systemen können Speicher, Rechenleistung, Netzwerk und Virtualisierung mit derselben Hardware verwaltet werden. Erfahren Sie in unserem Webcast, was Sie beim Einsatz solcher Infrastrukturen beachten sollten und welche Vorteile Sie davon haben. Mehr...
Webcast
Live-Webcast am 19.02.2019 um 11:00

KI im Rechenzentrum: Wie Ihnen eine intelligente IT-Infrastruktur einen Vorsprung verschafft

IT-Management > Rechenzentren
  Premium Webcast
KI im Rechenzentrum: Wie Ihnen eine intelligente IT-Infrastruktur einen Vorsprung verschafft
Unternehmen, die intelligente Speicher nutzen, brauchen sich keine Sorgen über ihre Infrastruktur zu machen. Stattdessen können sie sich darauf konzentrieren, mehr aus ihren Daten herauszuholen. Unser Webcast zeigt, wie künstliche Intelligenz ein Rechenzentrum verändert. Mehr...
Webcast
Live-Webcast am 22.01.2019 um 11:00

Schützen Sie Ihre Apps und Daten vor Cyber-Attacken!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Schützen Sie Ihre Apps und Daten vor Cyber-Attacken!
Angriffe auf Anwendungen, welche Sie Ihren Kunden bereitstellen, können eine Gefahr für Ihr Unternehmen darstellen. Übeltäter können diese ausnutzen, um Ihre Daten zu stehlen. Mit einem umfassenden Schutz ab dem Moment der Bereitstellung ihrer Apps lässt sich das verhindern, wie wir im Webcast am 5. Februar 2019 um 11:00 Uhr zeigen. Mehr...
Webcast
Live-Webcast am 05.02.2019 um 11:00

XDR – Neue Waffe im Kampf gegen Cyber-Angriffe

Security > Bedrohungen / Schwachstellen
  Premium Webcast
XDR – Neue Waffe im Kampf gegen Cyber-Angriffe
Angriffe von Cyberkriminellen werden immer raffinierter, Unternehmen merken meist viel zu spät, wenn sie Opfer einer Attacke wurden. Selbst Lösungen wie Endpoint Detection and Response (EDR) stoßen dabei schnell an Ihre Grenzen. Abhilfe könnte XDR bringen: Wie der Ansatz funktioniert und warum sie damit besser auf Angriffe reagieren können, erklären wir im Webcast am 29.01.2019 um 11:00 Uhr. Mehr...
Webcast
Live-Webcast am 29.01.2019 um 11:00

Business Service Monitoring im Zeitalter der Cloud

IT-Management > Cloud Computing
  Premium Whitepaper
Business Service Monitoring im Zeitalter der Cloud
Business Service Monitoring ist die hohe Kunst eines geschäftsfokussierten IT-Qualitäts- und -Risikomanagements. Wie es funktioniert, lesen Sie ausführlich in diesem Whitepaper. Außerdem: Welche Art des Monitoring müssen Sie für welchen Zweck einsetzen? Welche Trends gibt es? Was sollte eine ideale Lösung leisten und wie steht es um das Thema Wirtschaftlichkeit? Mehr...

Lösungsvorschlag zu Microsoft Azure mit Commvault-Software

IT-Management > Cloud Computing
  registrierungsfrei
Lösungsvorschlag zu Microsoft Azure mit Commvault-Software
Dieser Lösungsvorschlag beschreibt die Kombination von Commvault-Software und Microsoft Azure, ihre Verwendung, ihre Funktionen und ihre Vorteile: Es geht vor allem darum, die Kosten zu senken, Risiken zu reduzieren, die Effizienz zu steigern und Unternehmensagilität anzubieten. Mehr...

Geschäftskritische Workloads - in Minutenschnelle in die Cloud!

IT-Management > Cloud Computing
  Premium Webcast
Geschäftskritische Workloads - in Minutenschnelle in die Cloud!
Cloud-Services erfreuen sich zwar wachsender Beliebtheit, doch file-basierte geschäftskritische Workloads laufen in den meisten Unternehmen noch immer lokal. Das muss nicht sein! Wie Sie auch derart kritische Workloads in kürzester Zeit gefahrlos in die Cloud migrieren und dort betreiben, erfahren Sie in dieser Webcast-Aufzeichnung vom 11.12.2018. Mehr...

Identity Access Management: Wer darf was und wann?

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Identity Access Management: Wer darf was und wann?
In vielen Unternehmen gibt es unzählige Anwendungen und Software-Systeme – alle mit eigenen Rechten und Rollen-Systemen. Neue Mitarbeiter einzurichten gleicht einer Sisyphos-Arbeit, die Heerscharen von IT-Leuten beschäftigt. Mit einer neuen IAM-Lösung lassen sich diese Arbeiten drastisch verkürzen sowie Kosten und Ressourcen sparen. Mehr...

So gestalten Sie Ihr Datenmanagement effizienter und wirtschaftlicher

IT-Management > Daten Management
  registrierungsfrei
So gestalten Sie Ihr Datenmanagement effizienter und wirtschaftlicher
Mit einem Scale-out-Ansatz können Sie sich für die Hardware-Infrastruktur Ihrer Wahl entscheiden und gleichzeitig cloud-ähnliche Infrastrukturen aufbauen. Das Whitepaper präsentiert 7 Gründe, die für das Datenmanagement auf Basis eines Scale-out-Ansatzes sprechen. Mehr...

Vier Möglichkeiten, wie Sie sich vor Ransomware schützen

Security > Malware
  registrierungsfrei
Vier Möglichkeiten, wie Sie sich vor Ransomware schützen
Ransomware ist inzwischen zu einem regelrechten Geschäftsmodell für Cyber-Kriminelle geworden. Daher nimmt die Zahl der Angriffe jedes Jahr zu. Die gute Nachricht: Sie können sich schützen. Welche Möglichkeiten Sie haben zeigt Ihnen dieses Whitepaper. Präsentiert werden 4 Optionen für Schutz und Wiederherstellung bei Ransomware-Attacken. Mehr...

Enterprise-Cloud-Backup und -Archivierung leicht gemacht

Security > Security-Lösungen
  registrierungsfrei
Enterprise-Cloud-Backup und -Archivierung leicht gemacht
Um das gesamte Daten-Handling agiler, flexibler, einfacher und schneller zu gestalten, suchten die IT-Verantwortlichen einer Handelsverbundgruppe für Consumer Electronics nach einer neuen, leistungsfähigen Datenmanagement-Lösung. Diese sollte insbesondere auch die Backup-Prozesse beschleunigen. Das Whitepaper stellt die Lösung vor. Mehr...

10 Vorteile einer Scale-out-Infrastruktur für sekundären Speicher

IT-Management > Infrastruktur Management
  registrierungsfrei
10 Vorteile einer Scale-out-Infrastruktur für sekundären Speicher
Eine Scale-out-Infrastruktur bietet eine einheitliche Plattform für gemeinsam genutzte Computing- und Storage-Ressourcen und vereinfacht so die Speicherung großer Mengen von sekundären Daten und Prozessen. Das Whitepaper präsentiert 10 Gründe für ein vereinheitlichtes Konzept für Datensicherung und sekundäre Speicherung. Mehr...

Was ein ECM-System heute an barrierefreien Prozessen bieten sollte

Software > Apps
  Premium Whitepaper
Was ein ECM-System heute an barrierefreien Prozessen bieten sollte
Enterprise-Software sollte heute barrierefrei für alle Mitarbeiter problemlos zugänglich sein. Das fordert die „Barrierefreie-Informationstechnik-Verordnung 2.0“. Doch was meint das Attribut „barrierefrei“ im Kontext von Software und wie lassen sich die Voraussetzungen für solche Software schaffen? Dieses Whitepaper liefert alle Informationen. Mehr...

eBook: Die Zukunft des Rechenzentrums – Selbstverwaltung statt Support-Chaos

IT-Management > Big Data
  Premium Whitepaper
eBook: Die Zukunft des Rechenzentrums –  Selbstverwaltung statt Support-Chaos
Mit den richtigen Daten und intelligenten Analyseverfahren lassen sich Fehler im Rechenzentrumsbetrieb finden und automatisiert beheben, bevor es zu Ausfällen kommt. Dieses eBook zeigt Ihnen, was heute schon möglich ist und welche Voraussetzungen erfüllt werden müssen, damit das vollständig autonome Rechenzentrum Wirklichkeit werden kann. Mehr...

DevOps: Aber sicher!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
DevOps: Aber sicher!
Sicherheit ist gerade bei der Entwicklung von Software ein extrem wichtiges Thema – Stichwort Security by Design. Im Zeitalter von DevOps fragen sich Unternehmen, wie sie dabei den Sicherheitsaspekt auch ausreichend berücksichtigen können. Wie das geht, erfahren Sie in dieser Webcast-Aufzeichnung vom 4.12.2018. Mehr...

Unterschätztes Risiko und überschätzte Sicherheit: Wer nur reagiert, ist zu spät dran

Security > Security-Lösungen
  Premium Webcast
Unterschätztes Risiko und überschätzte Sicherheit: Wer nur reagiert, ist zu spät dran
Seit mehr als drei Jahrzehnten kämpfen IT-Profis gegen Malware, Hacker sowie andere Bedrohungen und für die Sicherheit von IT-Systemen und Daten. Unser Webcast zeigt, dass mit Security-Lösungen, die auf künstlicher Intelligenz beruhen, die Erfolge in der Cyber-Abwehr steigen. Mehr...

So migrieren Sie Ihre Enterprise-Workloads problemlos in die Cloud

IT-Management > Cloud Computing
  Premium Whitepaper
So migrieren Sie Ihre Enterprise-Workloads problemlos in die Cloud
Wie geht es zügig und problemlos in die Cloud? Dieser Leitfaden stellt die einzelnen Schritte des Migrationsprozesses Ihrer Workloads in die Public Cloud vor. Das eBook zeigt, warum Unternehmens-Anwendungen heute in die Cloud migriert werden sollten, welche Anforderungen sich stellen und welche Art der Migration Sie verwenden sollten. Mehr...

Wie Sie Ihre Cloud-Anwendungen und -Daten immer am Laufen halten

IT-Management > Cloud Computing
  Premium Whitepaper
Wie Sie Ihre Cloud-Anwendungen und -Daten immer am Laufen halten
Fortschritte in der Cloud haben zu einer deutlichen Verbesserung gegenüber dem lokalen Rechenzentrum geführt, aber die Aufrechterhaltung einer Cloud-Bereitstellung stellt eine eigene Herausforderung und ein eigenes Risiko dar. Dieses Whitepaper befasst sich mit den technischen Elementen für den Aufbau einer Disaster-Recovery-Lösung. Mehr...

Cyber-Angriffe: So tappen Ihre Mitarbeiter nicht mehr in die Falle

Cyber-Angriffe: So tappen Ihre Mitarbeiter nicht mehr in die Falle
Da mehr als 90 Prozent aller Cyberangriffe mit einer E-Mail beginnen, steht und fällt die Sicherheit mit aufmerksamen Mitarbeitern. Auch wenn Ihre eingesetzte Security-Lösung Technologien zur Erkennung und Blockierung schädlicher E-Mails umfasst, können Sie die Wahrscheinlichkeit erfolgreicher Phishing- oder Ransomware-Angriffe mit effektiven Schulungen zur Steigerung des Sicherheitsbewusstseins weiter reduzieren. Mehr...

Wer darf was und wann? Strukturierte und schnelle Rechtevergabe in IT-Strukturen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Wer darf was und wann? Strukturierte und schnelle Rechtevergabe in IT-Strukturen
Welcher Nutzer hat welche Rechte und warum? Die Verteilung von Einzelrechten und die Re-Zertifizierung von Berechtigungen sind oft kompliziert und zeitaufwendig. Doch das muss nicht sein, wie dieser Webcast zeigt. Mehr...

Leitfaden: Public, Private, Hybrid oder Multi - Welche Cloud passt zu Ihrem Unternehmen?

IT-Management > Cloud Computing
  Premium Whitepaper
Leitfaden: Public, Private, Hybrid oder Multi - Welche Cloud passt zu Ihrem Unternehmen?
Public Cloud, Private Cloud, Hybrid Cloud, Multicloud – im Cloud-Umfeld tummeln sich immer mehr Begriffe und sorgen bei Vielen für Verwirrung. Wer soll das noch verstehen? Dieses Whitepaper lichtet den Dschungel und zeigt, welche der vielen verfügbaren Cloud-Optionen die Richtige für Ihr Unternehmen ist. Mehr...

Report: So setzen Unternehmen Public Cloud Services ein

IT-Management > Cloud Computing
  Premium Whitepaper
Report: So setzen Unternehmen Public Cloud Services ein
Welche Anwender steigen auf die Public Cloud um? Wie wird sie in heutigen Unternehmen eingesetzt? Und wie beeinflussen diese Informationen Multi-Cloud-Strategien? Diese und viele weitere Fragen werden in diesem Report diskutiert. Er bietet eine Fülle an detaillierten Statistiken zur Public Cloud Implementierung und -Nutzung. Mehr...

Cyber-Attacken in der Industrie 4.0: Mehr Sicherheit in IT und OT

Security > Security-Lösungen
  Premium Webcast
Cyber-Attacken in der Industrie 4.0: Mehr Sicherheit in IT und OT
Vernetzte Produktionsabläufe (Stichwort: „Industrie 4.0“) ermöglichen neue Angriffe auf Maschinen und Produktionsanlagen. Daher sind im Hinblick auf deren Schutz neue Ideen und Ansätze gefordert. In diesem Webcast zeigen wir, was eine entsprechende Lösung können und leisten muss. Mehr...

Einführung und Live-Demo: Was kann Microsoft Teams? (Update: Jetzt mit Fragen & Antworten!)

Software > Groupware / Workflow / Collaboration
  registrierungsfrei
Einführung und Live-Demo: Was kann Microsoft Teams? (Update: Jetzt mit Fragen & Antworten!)
Teamarbeit wird digital: Immer mehr Unternehmen setzen auf innovative Lösungen, um die Zusammenarbeit zu stärken. Ein wirkungsvolles Collaboration-Tool ist Microsoft Teams. Was die Plattform alles bereithält, erfahren Sie im Webcast. Mehr...

Hybrid- und Multi-Cloud: Die richtigen Daten zur richtigen Zeit

IT-Management > Cloud Computing
  Premium Webcast
Hybrid- und Multi-Cloud: Die richtigen Daten zur richtigen Zeit
Daten sicher in einer Multi-Cloud zu bewegen, würde vielen Unternehmen helfen, ihre Applikationen und Workloads schnell und flexibel auszuführen. Deshalb integrieren die großen Hyperscaler das Data-Fabric Konzept von NetApp. Welche Vorteile dabei für Sie und Ihr Unternehmen herausspringen, erfahren Sie in diesem Webcast. Mehr...

Rationalität vor Emotionalität – wie man Anlegerfehler vermeidet

Rationalität vor Emotionalität – wie man Anlegerfehler vermeidet
Bei der Geldanlage empfiehlt sich ein kühler Kopf – nur so lassen sich Fehler vermeiden. In diesem Beitrag lernen Sie die häufigsten Anlagefehler kennen – und wie man sie vermeidet. Mehr...
Artikel

Herausforderung Cybercrime: Wie kann man sich vor neuen Angriffen schützen?

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Herausforderung Cybercrime: Wie kann man sich  vor neuen Angriffen schützen?
In Zeiten steigender Cyberkriminalität hat der Schutz des Unternehmens vor Angriffen absolute Priorität. Dabei gibt es ein Problem: Angreifer entwickeln ständig neue Angriffsmethoden, wie soll man sich vor noch unbekannten Bedrohungen schützen? Wir zeigen in diesem Webcast, wie das funktionieren kann. Mehr...

Wie sicher sind die Daten von Bürgern bei Behörden?

Security > Security-Lösungen
  Premium Whitepaper
Wie sicher sind die Daten von Bürgern bei Behörden?
Der öffentliche Sektor lebt von Daten - aber wie sicher sind sie? GovNews hat in Zusammenarbeit mit der britischen BSI kürzlich eine Umfrage durchgeführt, um die Robustheit des öffentlichen Sektors gegenüber Cyber-Angriffen und anderen Bedrohungen zu untersuchen. Die wichtigsten Ergebnisse erfahren Sie in diesem Whitepaper. Mehr...

Best Practices: So bereiten Sie sich auf Sicherheitslücken vor

Security > Security-Lösungen
  Premium Whitepaper
Best Practices: So bereiten Sie sich auf Sicherheitslücken vor
Sind Sie gewappnet für einen Internet-Angriff? Dieses Whitepaper stellt Best Practices für einen Cyber-Unfall vor, die die Dauer, die Auswirkungen und die damit verbundenen Kosten eines Cyber-Angriffs auf ein Unternehmen begrenzen. Sie lernen Maßnahmen zur Vorbereitung, zur Reaktion und zur Überprüfung kennen. Mehr...

Serverless Infections: Die neue Bedrohung

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Serverless Infections: Die neue Bedrohung
Die Security-Experten von Checkmarx haben eine neue Möglichkeit von Angriffen in Server-losen Cloud-Umgebungen entwickelt. Tests funktionierten bereits auf AWS Lambda. Informieren Sie sich in diesem Webcast, wie gefährlich diese neue Bedrohung für Unternehmen ist. Mehr...

Wie sicher sind die 50 beliebtesten Desktop-Anwendungen?

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Wie sicher sind die 50 beliebtesten Desktop-Anwendungen?
„Vulnerability Review 2018 - Top Desktop Apps“ - analysiert die Schwachstellen für die gängigsten Desktop-Anwendungen. Der Bericht deckt die 50 beliebtesten Windows-Desktop-Anwendungen ab und gibt einen Überblick über Vulnerability, Angriffsvektoren und Patches. IT-Experten soll damit geholfen werden, Risiken zu verstehen und Probleme zu beheben. Mehr...

Case Study: Mehr Sicherheit mit automatisiertem Schwachstellen-Management

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Case Study: Mehr Sicherheit mit automatisiertem Schwachstellen-Management
Am Beispiel eines mittelständischen Logistik-Unternehmens zeigt die Fallstudie die Vorteile eines Vulnerability Managers auf. Erfahren Sie in diesem Bericht, wie mit der Security-Software Angriffsrisiken minimiert und die Patchprozesse gestrafft und standardisiert wurden. Mehr...

Lösungsratgeber für professionelles Passwort-Management im Enterprise-Einsatz

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Lösungsratgeber für professionelles Passwort-Management im Enterprise-Einsatz
Dieses Whitepaper von Keeper Security erklärt, wann Firmen ein Passwort-Management brauchen und wie eine Compliance-konforme Lösung funktionieren muss: intuitiv, plattform- und geräteübergreifend, mit oder ohne Cloud-Synchronisation und vor allem so, dass der Anbieter selbst die verschlüsselten Kennwörter gar nicht kennt. Stichwort: Zero Knowledge. Mehr...