Neuzugänge

Wie sicher sind die 50 beliebtesten Desktop-Anwendungen?

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Wie sicher sind die 50 beliebtesten Desktop-Anwendungen?
„Vulnerability Review 2018 - Top Desktop Apps“ - analysiert die Schwachstellen für die gängigsten Desktop-Anwendungen. Der Bericht deckt die 50 beliebtesten Windows-Desktop-Anwendungen ab und gibt einen Überblick über Vulnerability, Angriffsvektoren und Patches. IT-Experten soll damit geholfen werden, Risiken zu verstehen und Probleme zu beheben. Mehr...

Case Study: Mehr Sicherheit mit automatisiertem Schwachstellen-Management

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Case Study: Mehr Sicherheit mit automatisiertem Schwachstellen-Management
Am Beispiel eines mittelständischen Logistik-Unternehmens zeigt die Fallstudie die Vorteile eines Vulnerability Managers auf. Erfahren Sie in diesem Bericht, wie mit der Security-Software Angriffsrisiken minimiert und die Patchprozesse gestrafft und standardisiert wurden. Mehr...

Lösungsratgeber für professionelles Passwort-Management im Enterprise-Einsatz

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Lösungsratgeber für professionelles Passwort-Management im Enterprise-Einsatz
Dieses Whitepaper von Keeper Security erklärt, wann Firmen ein Passwort-Management brauchen und wie eine Compliance-konforme Lösung funktionieren muss: intuitiv, plattform- und geräteübergreifend, mit oder ohne Cloud-Synchronisation und vor allem so, dass der Anbieter selbst die verschlüsselten Kennwörter gar nicht kennt. Stichwort: Zero Knowledge. Mehr...

eBook: In vier Schritten zum perfekten Incident Response Plan

Security > Security-Management
  Premium Whitepaper
eBook: In vier Schritten zum perfekten Incident Response Plan
Organisationen müssen heute schnell und flexibel auf Sicherheitsvorfälle reagieren können, damit aus Cybergefahren nicht unternehmensgefährdende Katastrophen werden. Dieses eBook zeigt Ihnen, wie Sie in vier Schritten einen Incident Response Plan entwerfen, der Sie im Ernstfall sicher durch die Krise führt. Mehr...

eBook: Cybersecurity und Datensicherheit in Zeiten der DSGVO

Security > Security-Management
  Premium Whitepaper
eBook: Cybersecurity und Datensicherheit in Zeiten der DSGVO
Die Datenschutzgrundverordnung der Europäischen Union (DSGVO) hat drastische und weitreichende Folgen für die IT-Security der Unternehmen. In diesem eBook von Financier Worldwide erfahren Sie, welche Anforderungen die DSGVO an das Sicherheits- und Datenmanagement in Unternehmen stellt, und wie Sie diese Herausforderungen meistern können. Mehr...

So beseitigen Sie Sicherheitslücken schnell und effektiv

Software > Entwicklungssysteme und Tools
  Premium Webcast
So beseitigen Sie Sicherheitslücken schnell und effektiv
Sicherheitslücken stellen eine große Gefahr für Unternehmen dar. Um nicht angreifbar zu sein, müssen sie schnellstmöglich gefunden und beseitigt werden. Wie Sie die hierfür benötigten Patches automatisiert einspielen können, erfahren Sie im Webcast am 9. Oktober um 11:00 Uhr. Mehr...
Webcast
Live-Webcast am 09.10.2018 um 11:00

So sichern Sie Ihre Office-365-Konten vor Cyberkriminellen

Security > Security-Lösungen
  Premium Webcast
So sichern Sie Ihre Office-365-Konten vor Cyberkriminellen
Ältere Sicherheitstechniken bieten heute oftmals nicht mehr ausreichend Schutz vor Cyberkriminalität. Neue Methoden sind gefragt, um zum Beispiel Benutzer von Microsoft Office 365 vor Angriffen zu schützen und die Kompromittierung von Konten zu verhindern. Der Live-Webcast zeigt, wie moderne Lösungen Bedrohungen entdecken und vertrauliche Daten schützen. Mehr...
Webcast
Live-Webcast am 04.10.2018 um 11:00

Der Aufstieg der Enterprise-Container-Plattformen

IT-Management > Virtualisierung
  Premium Whitepaper
Der Aufstieg der Enterprise-Container-Plattformen
Unternehmen nutzen Container, um agiler zu werden, digitale Ressourcen aufzubauen und ihr Wachstum zu beschleunigen. Dieses IDC-Whitepaper zeigt das Potential der Container-Technologie, stellt Fallbeispiele vor und gibt Tipps, was bei der Einführung zu beachten ist. Mehr...

eBook: Die Zukunft des IT-Service-Managements

IT-Management > Infrastruktur Management
  Premium Whitepaper
eBook: Die Zukunft des IT-Service-Managements
Die Automatisierung der IT steht bei vielen Unternehmen ganz oben auf der Prioritätenliste. Gleichzeitig verändert sich die Art der Beschaffung und Nutzung von IT-Ressourcen grundlegend. Dieses eBook zeigt Ihnen, wie das IT-Service-Management diesen Wandel erfolgreich meistern kann und welche Werkzeuge es dafür braucht. Mehr...

Arbeit morgen: Der Mensch bleibt im Fokus

Arbeit morgen: Der Mensch bleibt im Fokus
Digitalisierung und Künstliche Intelligenz werden voranschreiten: Erfolg haben Unternehmen, in denen Menschen und Technologie Hand in Hand arbeiten und sich intelligent ergänzen. Dazu müssen sich Menschen neue Fähigkeiten aneignen, das Management sollte dafür die Basis schaffen. Mehr...

Fit für die Abwehr von Cyber-Angriffen

Fit für die Abwehr von Cyber-Angriffen
Mithilfe der richtigen Vorkehrungen lassen sich Krisen vermeiden oder leichter bewältigen. Das trifft vor allem auf Attacken aus dem Internet zu. Mit Cyber-Resilienz lassen sich Schäden verringern. Mehr...

The Living Business: Loyalität durch Relevanz

The Living Business: Loyalität durch Relevanz
Wie bindet man Kunden? Indem man relevante Produkte und Dienstleistungen anbietet und dadurch die Loyalität zu den Kunden stärkt. Fünf Erfolgsfaktoren sind dafür nötig. Der Lohn: ein wandlungsfähiges und somit agiles Unternehmen. Mehr...

Sicherheitslücken – Kampf um ein begehrtes Gut

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Sicherheitslücken – Kampf um ein begehrtes Gut
Sicherheitslücken in Software ermöglichen es Cyber-Kriminellen, in Systeme einzudringen und Schaden in Unternehmen anzurichten. Um das zu verhindern, entwickeln Softwareanbieter Patches, die die Schwachstellen beseitigen sollen, bevor ein Angriff stattfindet. Wie werden Schwachstellen entdeckt? Welche Möglichkeiten gibt es, Softwarelücken auch ohne Patches zu schließen? Fragen wie diese beantwortet der Webcast am 20. September um 11 Uhr. Mehr...
Webcast
Live-Webcast am 20.09.2018 um 11:00

Die wichtigsten globalen Trends bei Bedrohungen durch Schwachstellen

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Die wichtigsten globalen Trends bei Bedrohungen durch Schwachstellen
Der jährliche Vulnerability Review von Secunia Research analysiert die Entwicklung der Software-Sicherheit mit dem Schwerpunkt Schwachstellen. Es präsentiert globale Daten zu Schwachstellen und zur Verfügbarkeit von Patches, und vermittel ein umfassendes Bild über die Sicherheitsbedrohungen für IT-Infrastrukturen. Mehr...

Kompendium: So migrieren Sie nach S/4HANA und SAP Fiori

Software > Enterprise-Software
  Premium Whitepaper
Kompendium: So migrieren Sie nach S/4HANA und SAP Fiori
Dieses Kompendium zeigt, wie eine SAP HANA, S/4 HANA und Fiori-Migration optimiert werden kann. Sie erfahren, wie sich die Umstellung auf das SAP-System auswirkt und welche Vorteile durch die Migration erreicht werden können. Im Mittelpunkt stehen 10 Empfehlungen für eine SAP HANA / S/4 HANA und 10 Empfehlungen für eine Fiori Umstellung. Mehr...

Mit crowd-basierten Usability-Tests in sechs Schritten zur intuitiven App

Software > Apps
  Premium Whitepaper
Mit crowd-basierten Usability-Tests in sechs Schritten zur intuitiven App
Usability-Tests von Apps konnten bisher meist nur über teure Labortests durchgeführt werden. Crowdtesting revolutioniert dieses Feld und geht einen anderen Weg. Hier kann genau dort getestet werden, wo die App genutzt wird. Das Whitepaper zeigt, wie Sie mit crowd-basierten Usability-Tests in 6 Schritten zur intuitiven App kommen. Mehr...

Die Grundlagen des Mobile-App Testings

Software > Apps
  Premium Whitepaper
Die Grundlagen des Mobile-App Testings
Das Testen von Apps ist heute unabdingbar, da deren Qualität zunehmend zum Erfolgskriterium wird. In diesem E-Book erfahren Sie, mit welchen Herausforderungen Sie bei der Entwicklung neuer Apps rechnen müssen. Sie lernen, wie Sie Problemen bei Ihren Apps vorbeugen und mit welchen Strategien Sie sicherstellen, dass Ihre Apps alle Nutzer begeistern. Mehr...

Wie Sie mit modernem Incident Management Störungen schnell in den Griff bekommen

IT-Management > Infrastruktur Management
  Premium Whitepaper
Wie Sie mit modernem Incident Management Störungen schnell in den Griff bekommen
Incident Management will die IT-Services nach einer Störung möglichst rasch wiederherstellen und nutzbar machen. Viele Elemente des Incident Managements sind seit Jahrzehnten unverändert beibehalten worden. Das Whitepaper argumentiert dafür, das Incident Management zu modernisieren - und Störungen proaktiv zu behandeln. Mehr...

DSGVO umsetzen: Personenbezogene Daten finden und schützen

IT-Management > Compliance
  Premium Webcast
DSGVO umsetzen: Personenbezogene Daten finden und schützen
Eine zentrale Forderung der DSGVO lautet, dass Unternehmen dokumentieren müssen, wo personenbezogene Daten im Unternehmen gespeichert sind und wer Zugriff darauf hat. Das ist bei den riesigen Mengen an Daten leichter gesagt als getan! Wir zeigen Ihnen in dieser Webcast-Aufzeichnung, wie Sie dies in Ihrem Unternehmen umsetzen, damit für mehr Sicherheit sorgen und zudem Kosten sparen können. Mehr...

eBook: Wie sich Hacker und Sicherheits-Experten Design und maschinelles Lernen zunutze machen

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
eBook: Wie sich Hacker und Sicherheits-Experten Design und maschinelles Lernen zunutze machen
Künstliche Intelligenz und maschinelles Lernen werden zunehmend auch von Cyber-Kriminellen genutzt. Die Autoren dieses Security-Leitfadens haben einige der innovativsten Denker in der IT-Sicherheitsbranche befragt - und zeigen Strategien gegen die intelligente Bedrohung auf. Mehr...

Effektiver kommunizieren und besser in Teams zusammenarbeiten – ein Leitfaden

Software > Productivity /Office
  Premium Whitepaper
Effektiver kommunizieren und besser in Teams zusammenarbeiten – ein Leitfaden
Eine effiziente Kommunikation und Zusammenarbeit entscheidet heute über Erfolg und Misserfolg von Unternehmen. Dieser Leitfaden zeigt Ihnen in fünf Schritten, wie Sie die Kommunikation und Kooperation in Ihrer Organisation verbessern können. Die Auswahl der richtigen Tools spielt dabei eine entscheidende Rolle. Mehr...

Umfrage: Wenn Maschinen mit dem Kunden sprechen

Software > Apps
  Premium Whitepaper
Umfrage: Wenn Maschinen mit dem Kunden sprechen
Durch die Verbesserung des Kundenerlebnisses mit innovativen Technologien versprechen sich Unternehmen höhere Umsätze und eine stärkere Kundenbindung. Dieses Whitepaper zeigt, wie Sie dieses Ziel mit maschinengestützten Kommunikationssystemen erreichen. Mehr...

Die ersten IoT-Anfänge im Unternehmen - Chancen, Fakten und Methodiken

IT-Management > Big Data
  Premium Whitepaper
Die ersten IoT-Anfänge im Unternehmen - Chancen, Fakten und Methodiken
In diesem Whitepaper erfahren Sie die notwendigen Schritte, für die erfolgreiche Implementierung einer IoT-Lösung für Ihr Unternehmen. Außerdem lernen Sie mehr über die wichtigsten Aspekte bei der Integration der Lösung in Ihr Kommunikationssystem. Mehr...

So gestalten Sie eine nutzerfreundliche digitale Kundenerfahrung für den mobilen User

Software > Enterprise-Software
  Premium Whitepaper
So gestalten Sie eine nutzerfreundliche digitale Kundenerfahrung für den mobilen User
Dieses Whitepaper gibt Ihnen einen Überblick über die digitalen Erwartungen und Gewohnheiten des mobilen Verbrauchers und gibt praktische Tipps für die Umsetzung einer digitalen Kundenerfahrung. In sieben Schritte lernen Sie, eine gelungene digitale Kundenkommunikation zu implementieren. Mehr...

Contact Center: In 5 Schritten zu einem besseren Kundenerlebnis

Software > Enterprise-Software
  Premium Whitepaper
Contact Center: In 5 Schritten zu einem besseren Kundenerlebnis
Die zunehmende Verbreitung digitaler Kommunikationsformen unter Verbrauchern sowie die sich wandelnden Kundenerwartungen erfordern eine verbesserte Kundenbetreuung und den Einsatz neuer Technologien. Dieser Leitfaden beschreibt in fünf Schritten die Auswahl einer modernen Contact-Center-Lösung. Mehr...

Besser kommunizieren – effizienter arbeiten

Software > Productivity /Office
  Premium Whitepaper
Besser kommunizieren – effizienter arbeiten
Wie sollten Großunternehmen eine passende Business-Kommunikationslösung auswählen? Dieser Leitfaden unterstützt Sie bei der Auswahl von passenden Werkzeugen und berücksichtigt dabei insbesondere strategische Aspekte. In sieben Schritten erfahren Sie, auf was es dabei ankommt. Mehr...

Cloud-Infrastrukturen – Last Call for Boarding

IT-Management > Cloud Computing
  Premium Whitepaper
Cloud-Infrastrukturen – Last Call for Boarding
Die Experten von Crisp Research sind sich sicher: Cloud Computing gehört die Zukunft. Multi- und Hybrid-Cloud-Modelle setzen sich dabei durch. Besondere Aufmerksamkeit sollte dem jeweiligen Provider gewidmet werden. Die Autoren widmen diesem Aspekt ebenso Aufmerksamkeit wie der Frage, wie Unternehmen jetzt noch den Einstieg schaffen können. Mehr...

Mobile Netzwerk-Sicherheit im Zeitalter von IoT und 5G

Netze > Mobile
  Premium Whitepaper
Mobile Netzwerk-Sicherheit im Zeitalter von IoT und 5G
Mobile Service Provider können sich im Zeitalter von IoT und 5G einen Wettbewerbsvorteil verschaffen. Sie sollten dazu eine sichere Umgebung schaffen, die die Daten und Geräte ihrer Kunden schützt. Das Whitepaper stellt Herausforderungen und Lösungen bei der Umsetzung von Mobile-Security-Lösungen vor. Mehr...

Wie riskant ist Gesichtserkennung?

Security > Security-Lösungen
  Premium Whitepaper
Wie riskant ist Gesichtserkennung?
Gesichtserkennung ist der neue Trend auf mobilen Endgeräten. Sie gilt als sicher - doch ist das wirklich so? Dieses Whitepaper beschäftigt sich mit den Gefahren der Gesichtserkennung, zeigt, wie Sie sich vor Missbrauch schützen können und welches wirtschaftliche Potenzial hinter der Technologie steckt. Mehr...

eBook: Disaster Recovery as a Service – Katastrophenschutz aus der Cloud

Security > Datenrettung/Recovery
  Premium Whitepaper
eBook: Disaster Recovery as a Service – Katastrophenschutz aus der Cloud
Disaster Recovery (DR) schützt Unternehmen vor großflächigen IT-Ausfällen. Herkömmliche DR-Konzepte mit einem zweiten Standort sind jedoch teuer, komplex und aufwendig in der Wartung. Dieses eBook zeigt Ihnen, wie Sie dank Disaster Recovery as a Service (DRaaS) den vollen Schutz genießen können, ohne dass die Aufwände aus dem Ruder laufen. Mehr...

DSGVO-Konformität hilft IT-Betrieb optimieren

IT-Management > Compliance
  Premium Webcast
DSGVO-Konformität hilft IT-Betrieb optimieren
Worauf müssen Sie achten, damit Ihr Unternehmen DSGVO-konform ist? Und wie können Sie durch die Umsetzung der DSGVO auch noch Ihren IT-Betrieb optimieren? Das erfahren Sie in der Aufzeichnung unseres Webcasts vom 17. Juli 2018. Mehr...

Wie deutsche Unternehmen die EU-Datenschutz-Grundverordnung umsetzen

Security > Security-Lösungen
  Premium Whitepaper
Wie deutsche Unternehmen die EU-Datenschutz-Grundverordnung umsetzen
Ende Mai 2018 ist die EU Datenschutz-Grundverordnung (DSGVO) in Kraft getreten. Laut der DSGVO müssen Unternehmen geeignete technische und organisatorische Maßnahmen ergreifen, um die Daten von EU-Bürgern zu schützen. Die IDC-Studie zeigt, wie Unternehmen zur DSGVO stehen, wie gut sie ihre Daten im Griff haben und welche Maßnahmen sie ergreifen. Mehr...

Die wichtigsten Elemente einer Sicherheitslösung für das Internet of Things

Security > Security-Lösungen
  Premium Whitepaper
Die wichtigsten Elemente einer Sicherheitslösung für das Internet of Things
Mit dem Internet of Things entstehen hochkomplexe Bedrohungsszenarien, die mit herkömmlichen Sicherheitsmaßnahmen kaum zu bewältigen sind. Das Whitepaper analysiert die IoT-Bedrohungslandschaft und zeigt Auswege aus dem Dilemma auf. Mehr...

eBook: Vorsicht Falle! Diese Hürden sollten Sie bei der Bewertung Ihrer SD-WAN-Optionen berücksichtigen

Netze > Netzwerk-Management
  Premium Whitepaper
eBook: Vorsicht Falle! Diese Hürden sollten Sie bei der Bewertung Ihrer SD-WAN-Optionen berücksichtigen
Das herkömmliche WAN ist für das moderne, dezentrale Unternehmen wegen signifikanter Security und Netzwerkprobleme keine effektive Lösung mehr. Organisationen bewältigen diese Herausforderung am besten durch einen Wechsel zu SD-WAN. Die in diesem eBook vorgestellten „sechs Punkte für die Bewertung“ von SD-WANs können Ihnen bei der Auswahl helfen. Mehr...

Effiziente Sicherheit ist keine Revolution

Security > Security-Management
  Premium Webcast
Effiziente Sicherheit ist keine Revolution
Leidet die effektive Sicherheit des Unternehmens, wenn die Effizienz – also die Wirtschaftlichkeit - der Sicherheit gesteigert wird? Dieser Frage gehen wir in dieser Webcast-Aufzeichnung vom 19. Juli 2018 nach. Mehr...