Ohne ganzheitliche Cloud-Strategie können Kosten, Komplexität und Risiko dramatisch steigen und die Transformation zum Stillstand kommen. Mithilfe des Cloud Strategy Workbook jedoch gelingt es Ihnen, zügig Ihren Plan für den Weg in die Cloud zu erstellen.
Willkommen in der schönen, neuen Welt der IT-Security. Drei Beispiele: Wie können Sie subtile Anzeichen eines Angreifers von legitimen Anmeldungen unterscheiden? IT und OT verschmelzen, dabei entstehen neue Sicherheitslücken. Wir zeigen wie Sie diese schließen können. Der neue Hotspot: Zero Trust. Vertraue niemandem, egal ob innerhalb oder
Dieses Whitepaper bietet einen Überblick über die Konstruktion und Besonderheiten moderner Rechenzentren am Beispiel von noris network. Kunden, Partner und Interessenten erhalten einen Überblick, wie Rechenzentren konzipiert und betrieben werden, die sich als Basis für die digitale Transformation eignen.
Wie sieht es an den Fronten der Cybersecurity aus? Dieser Report von Crowdstrike basiert auf Erkenntnissen aus Incident Response (IR) und proaktiven Serviceaktivitäten in den letzten 12 Monaten. Die Autoren analysieren die wesentlichen Ergebnisse und leiten daraus Empfehlungen für 2020 ab.
Angesichts von Hunderten von Optionen auf dem Markt und Leistungsmerkmalen, die nahezu identisch klingen, ist die Wahl der richtigen Lösung für den Endgeräteschutz sehr komplex. Mit Hilfe dieses Leitfadens finden Sie die beste Lösung für den Schutz Ihrer Endgeräte.
Was unterscheidet das Service Management vom IT Service Management (ITSM)? Und was das ITSM vom ESM, dem Enterprise Service Management? Wann benötigt ein Unternehmen dieses oder jenes System? Viele Frage, aber auch viele Möglichkeiten. Mehr dazu erfahren Sie in diesem eBook.
Mithilfe von No Coding oder Low Coding sollen Power User, die mit der Business-Logik ihres Unternehmens vertraut sind, selbst Software entwickeln. Alles was Sie über Low-Code-Plattformen wissen sollten, erfahren Sie in diesem eBook.
Beim Austausch von Daten – ob per Mail oder über das Smartphone – besteht immerzu das Risiko, dass Informationen in die falschen Hände geraten. Das sorgt gerade auf den Vorstandsetagen für Unsicherheiten.
Cybervorfälle und Betriebsunterbrechungen sind die größten Geschäftsrisiken weltweit, das ergab das aktuelle Allianz Risk Barometer. Für Unternehmen ist es daher unverzichtbar, Anzeichen für Sicherheitsvorfälle im eigenen Netzwerk schnell zu erkennen und angemessen zu reagieren. Dieses Whitepaper zeigt die zehn häufigsten Fehler, die IDR-Teams machen, und
Veranstaltungen
- Applications Architect (m/w/d) SAP Commerce Cloud
Soluvia IT-Services GmbH, Mannheim - Koordinatorin/Koordinator für Digitalisierung und Veränderungsmanagement (m/w/d)*
Stadt Wolfenbüttel, Wolfenbüttel - Product Owner (m/w/d)
Bitkom Servicegesellschaft mbH, Berlin, hybrid - Specialist (m/w/d) Systems & Projects - Group People & Culture
HOERBIGER Deutschland Holding GmbH, Schongau