Suche
Whitepaper

Während Mitarbeiter sich über neue Technologien oder Konzepte aus den Bereichen Bring your own Device, Internet of Things und Co. freuen, schlagen in den IT-Abteilungen aus Sicherheitssicht die Alarmglocken. Im Rahmen dieser Studie wurden 202 Unternehmen aller Branchen zu ihren IT-Sicherheitsmaßnahmen untersucht. 

Whitepaper

Erfahren Sie mehr über die vier wichtigsten Datenintegrationsmuster sowie die Methoden zur Umsetzung. Mit der Dell Boomi-Plattform können Sie all Ihre Integrationen schnell erstellen und einfach managen.

Anzeige
Whitepaper

Hat Ihr Servicedesk mit vielen einfachen, wiederkehrenden Anfragen zu tun? Neigen Ihre Mitarbeiter dazu, zu viele Anfragen an den 2nd-Level-Support weiterzuleiten? Fragen Sie sich, wie Sie diesen Prozess effektiver gestalten könnten? Die Antwort hierfür ist Knowledge Management.

Anzeige
Whitepaper

Ohne ganzheitliche Cloud-Strategie können Kosten, Komplexität und Risiko dramatisch steigen und die Transformation zum Stillstand kommen. Mithilfe des Cloud Strategy Workbook jedoch gelingt es Ihnen, zügig Ihren Plan für den Weg in die Cloud zu erstellen.

eBook

Willkommen in der schönen, neuen Welt der IT-Security. Drei Beispiele: Wie können Sie subtile Anzeichen eines Angreifers von legitimen Anmeldungen unterscheiden? IT und OT verschmelzen, dabei entstehen neue Sicherheitslücken. Wir zeigen wie Sie diese schließen können. Der neue Hotspot: Zero Trust. Vertraue niemandem, egal ob innerhalb oder

Whitepaper

Dieses Whitepaper bietet einen Überblick über die Konstruktion und Besonderheiten moderner Rechenzentren am Beispiel von noris network. Kunden, Partner und Interessenten erhalten einen Überblick, wie Rechenzentren konzipiert und betrieben werden, die sich als Basis für die digitale Transformation eignen.

Anzeige
Whitepaper

Wie sieht es an den Fronten der Cybersecurity aus? Dieser Report von Crowdstrike basiert auf Erkenntnissen aus Incident Response (IR) und proaktiven Serviceaktivitäten in den letzten 12 Monaten. Die Autoren analysieren die wesentlichen Ergebnisse und leiten daraus Empfehlungen für 2020 ab.

Whitepaper

Angesichts von Hunderten von Optionen auf dem Markt und Leistungsmerkmalen, die nahezu identisch klingen, ist die Wahl der richtigen Lösung für den Endgeräteschutz sehr komplex. Mit Hilfe dieses Leitfadens finden Sie die beste Lösung für den Schutz Ihrer Endgeräte.

eBook

Was unterscheidet das Service Management vom IT Service Management (ITSM)? Und was das ITSM vom ESM, dem Enterprise Service Management? Wann benötigt ein Unternehmen dieses oder jenes System? Viele Frage, aber auch viele Möglichkeiten. Mehr dazu erfahren Sie in diesem eBook.

eBook

Mithilfe von No Coding oder Low Coding sollen Power User, die mit der Business-Logik ihres Unternehmens vertraut sind, selbst Software entwickeln. Alles was Sie über Low-Code-Plattformen wissen sollten, erfahren Sie in diesem eBook.

Anzeige

Events

12.02.2025
 - 12.02.2025
Online
19.02.2025
 - 20.02.2025
Berlin
26.02.2025
 
Würzburg
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige