Suche
eBook

Wie lassen sich die drei Genres BPM, RPA und Low Code miteinander verknüpfen, um Synergien zu heben und Mehrwerte zu generieren? Können Unternehmen mit nur einer Lösung bessere Ergebnisse erzielen oder bildet die Verbindung dieser Methoden die perfekte Strategie? Viele Fragen, die das eBook beantwortet.

Whitepaper

Die Migration eines Data-Warehouse-Systems in die Cloud wird durch viele Faktoren beeinflusst. Bei der Auswahl der passenden Option aus den vielen Möglichkeiten, ist es sehr hilfreich, die neun Punkte, die die Autoren in diesem Whitepaper vorgestellt haben, eingehend zu prüfen.

Anzeige
Whitepaper

Ohne Cloud-Migrationen gibt es auf dem heutigen digitalen Marktplatz kein Bestehen. In diesem E-Book teilen Slalom und Dell Boomi bewährte Verfahren und Tipps, die Unternehmen auf dem Weg in die Cloud unterstützen. 

Anzeige
Whitepaper

Dieses Whitepaper befasst sich mit den Erkenntnissen EMEA-basierter Enterprise Architects und zeigt, wie Unternehmen derzeit ERP-Innovations- und Modernisierungsinitiativen angehen.

Whitepaper

In diesem Wegweiser erhalten Sie Einblicke in die Herausforderungen, Anforderungen, Strategien und verfügbaren Lösungen für IT-Resilienz, insbesondere in Verbindung mit modernen, virtualisierten Umgebungen und öffentlichen Cloud-Umgebungen.

Whitepaper

Um die Cloud kommt am Ende kein Unternehmen mehr herum. Die Frage ist nicht, ob, sondern in welchem Umfang. Aber Sie haben recht: Nicht alles muss in die Cloud. Stattdessen kann man auch die eigene IT so elastisch, schlagkräftig und günstig aufstellen, dass sie von den angeschlossenen

Anzeige
Whitepaper

Eine Alltagsweisheit lautet: Doppelt hält besser. Und doppelte Sicherheit – das bietet die Zwei-Faktor-Authentifizierung (kurz 2FA, MFA oder SCA1). Dieses Whitepaper beschreibt die Auswahl des optimalen zweiten Faktors, sechs Erfolgskriterien für die erfolgreiche 2FA-Integration und das Zusammenspiel von cIAM und 2FA.

eBook

Auf der Liste der häufigsten Betrugsversuche steht Social Engineering ganz oben. In diesem Booklet sind im ersten Teil die Angriffsmethoden der Angreifer anschaulich dargestellt. Im zweiter Teil folgt die Abwehr der Verteidiger.

Whitepaper

Während Mitarbeiter sich über neue Technologien oder Konzepte aus den Bereichen Bring your own Device, Internet of Things und Co. freuen, schlagen in den IT-Abteilungen aus Sicherheitssicht die Alarmglocken. Im Rahmen dieser Studie wurden 202 Unternehmen aller Branchen zu ihren IT-Sicherheitsmaßnahmen untersucht. 

Whitepaper

Erfahren Sie mehr über die vier wichtigsten Datenintegrationsmuster sowie die Methoden zur Umsetzung. Mit der Dell Boomi-Plattform können Sie all Ihre Integrationen schnell erstellen und einfach managen.

Anzeige

Veranstaltungen

19.02.2025
 - 20.02.2025
Berlin
26.02.2025
 
Würzburg
05.03.2025
 - 06.03.2025
Heidelberg
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige