Suche
Whitepaper

Das Whitepaper erläutert die grundlegende Problematik der Modernisierung von Altsystemen und gibt wertvolle Hinweise durch ein Aufzeigen der unterschiedlichen Handlungsoptionen bei der Transformation (sprich Modernisierung) dieser meist monolithischen Altsysteme.

Whitepaper

In diesem Wegweiser erhalten Sie Einblicke in die Container-Technologien, ihre Vorteile sowie die Datensicherung.

Anzeige
Whitepaper

Die Migration eines Data-Warehouse-Systems in die Cloud wird durch viele Faktoren beeinflusst. Bei der Auswahl der passenden Option aus den vielen Möglichkeiten, ist es sehr hilfreich, die neun Punkte, die die Autoren in diesem Whitepaper vorgestellt haben, eingehend zu prüfen.

Anzeige
eBook

Wie lassen sich die drei Genres BPM, RPA und Low Code miteinander verknüpfen, um Synergien zu heben und Mehrwerte zu generieren? Können Unternehmen mit nur einer Lösung bessere Ergebnisse erzielen oder bildet die Verbindung dieser Methoden die perfekte Strategie? Viele Fragen, die das eBook beantwortet.

Whitepaper

Dieses Whitepaper befasst sich mit den Erkenntnissen EMEA-basierter Enterprise Architects und zeigt, wie Unternehmen derzeit ERP-Innovations- und Modernisierungsinitiativen angehen.

Anzeige
Whitepaper

In diesem Wegweiser erhalten Sie Einblicke in die Herausforderungen, Anforderungen, Strategien und verfügbaren Lösungen für IT-Resilienz, insbesondere in Verbindung mit modernen, virtualisierten Umgebungen und öffentlichen Cloud-Umgebungen.

Whitepaper

Um die Cloud kommt am Ende kein Unternehmen mehr herum. Die Frage ist nicht, ob, sondern in welchem Umfang. Aber Sie haben recht: Nicht alles muss in die Cloud. Stattdessen kann man auch die eigene IT so elastisch, schlagkräftig und günstig aufstellen, dass sie von den angeschlossenen

Whitepaper

Eine Alltagsweisheit lautet: Doppelt hält besser. Und doppelte Sicherheit – das bietet die Zwei-Faktor-Authentifizierung (kurz 2FA, MFA oder SCA1). Dieses Whitepaper beschreibt die Auswahl des optimalen zweiten Faktors, sechs Erfolgskriterien für die erfolgreiche 2FA-Integration und das Zusammenspiel von cIAM und 2FA.

eBook

Auf der Liste der häufigsten Betrugsversuche steht Social Engineering ganz oben. In diesem Booklet sind im ersten Teil die Angriffsmethoden der Angreifer anschaulich dargestellt. Im zweiter Teil folgt die Abwehr der Verteidiger.

Anzeige

Events

12.02.2025
 - 12.02.2025
Online
19.02.2025
 - 20.02.2025
Berlin
26.02.2025
 
Würzburg
Stellenmarkt
  1. (Senior) Java Developer (m/w/d) HMI
    Körber Pharma Inspection GmbH, Markt Schwaben
  2. Cloud Engineer (w/m/d)
    HUK-COBURG Versicherungsgruppe, Coburg
  3. IT Systemadministrator Windows Application Management (m/w/d)
    Bayerische Versorgungskammer, München
  4. Datenanalyst / Data Scientist (w/m/d) für Vorhersagen von Solar- und Windleistungen
    energy & meteo systems GmbH, Oldenburg
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige