Anzeige

Anzeige

VERANSTALTUNGEN

visiondays 2019
20.02.19 - 21.02.19
In München

SAMS 2019
25.02.19 - 26.02.19
In Berlin

Plutex Business-Frühstück
08.03.19 - 08.03.19
In Hermann-Ritter-Str. 108, 28197 Bremen

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

Anzeige

Anzeige

  • Stellen Sie sich eine IT-Organisation vor, die Services schneller und in verbesserter Qualität bereitstellen und gleichzeitig die Anzahl der IT-Tickets drastisch reduzieren kann. Dies ist keine Zukunftsvision, sondern bereits heute Realität für Organisationen, die mit Maschinellem Lernen ihren Service Desk transformieren.

  • Erst wenn das gesamte IT-Ökosystem das wachsende Multi-Cloud-Modell unterstützt, können Unternehmen das volle Potenzial der Public Cloud ausschöpfen. Doch wie sieht der aktuelle Stand bei Multi-Cloud-Strategien aus? Die Enterprise Strategy Group hat den Status Quo in einem Brief zusammengefasst und wirft einen Blick in die Zukunft der Multi-Cloud..

  • 400 IT-DevOps- und NetOps-Experten standen für eine Studie von F5 Rede und Antwort auf Fragen nach dem aktuellen Stand der Dinge bei der Netzwerkautomatisierung. Welche Best Practices können NetOps von DevOps adaptieren, um eine agilere, geschäftlich orientierte Wertschöpfung für die Netzwerke von morgen zu erzielen?

  • Das Ponemon Institut hat die Veränderungen in den Kosten und Folgen von Denial of Service (DoS)- und Webanwendungsangriffen im EMEA-Raum untersucht und die Ergebnisse in dem Bericht "Die Kosten von DoS-Attacken und Angriffen auf Webanwendungen: EMEA" zusammengefasst.

  • Dieser Leitfaden beschreibt ausführlich die sechs Schlüsselelemente einer modernen Smart-Capture-Plattform: Erfassung, Bildverarbeitung, Klassifizierung, Extraktion, Validierung, Export und Übergabe.   

  • Forrester listet in diesem Whitepaper die 12 wichtigsten Anbieter im Bereich Enterprise Service Management auf, analysiert und bewertet deren Lösungen. 

  • Credential Stuffing ist auf dem Vormarsch. Hacker besorgen sich gestohlene Anmeldedaten und setzen für ihre Anmeldeversuche Botnets ein. Dieses Whitepaper beschreibt Credential Stuffing und stellt die besten Ansätze vor, wie Unternehmen sich vor intelligenten und bösartigen Bots schützen können.

  • Im digitalen Wandel werden die Personalabteilungen mehr strategische Aufgaben wahrnehmen und administrative Tätigkeiten reduzieren. Doch die Realität sieht oft ganz anders aus. Personalmitarbeiter stehen jetzt in der Verantwortung Mitarbeiter für die Digitalisierung auszurüsten und zudem neue „digital natives“ aufzuspüren.

  • Bot-Management-Lösungen versprechen Schutz vor automatisierten Webrobotern (Bots), die inzwischen 30 bis 70 Prozent des gesamten Websitetraffics ausmachen. Das Whitepaper beschreibt die 10 wichtigsten Überlegungen bei der Auswahl einer Bot-Management-Lösung.

  • Kundenservices der Zukunft sollen sowohl effizienter als auch kundenfreundlicher sein. Dieses Whitepaper beschreibt wie sich durch die Verknüpfung von Service-Apps, mobilen Geräten, IoT, Cloud- und Content-Services beide Ziele gleichermaßen erreichen lassen.

  • Im digitalen Wandel werden die Personalabteilungen mehr strategische Aufgaben wahrnehmen und administrative Tätigkeiten reduzieren. Doch die Realität sieht oft ganz anders aus. Lesen Sie diesen Leitfaden für den Schritt in die Digitalisierung.

  • Dieser Leitfaden stellt die verschiedenen Arten von  IAM (Identity & Access Management) anschaulich vor, erklärt internes und externes IAM, präsentiert Lösungen und Best Practices. Ein umfangreiches Glossar trägt zum besseren Verständnis bei.

  • Dieses Whitepaper zeigt, warum eine Optimierung der IT-Sicherheit notwendig ist und was sie konkret für das Druck- und Dokumentenmanagement bedeutet.

  • Eine IT-Notfallplanung stellt Handlungsanweisungen und Maßnahmen bereit, um in einer Notfallsituation schnell reagieren zu können und weiterhin handlungsfähig zu sein. Wie Sie eine prozessorientierte IT-Notfallplanung erstellen, ist in diesem Whitepaper beschrieben.

  • So profitieren Unternehmen von einer Zusammenarbeit mit Start-ups. Die „Start-up-Collaboration-Studie 2018“ fasst die Kernergebnisse der Befragung von 136 Führungskräften und Entscheidern aus der höheren und mittleren Management-Ebene etablierter Unternehmen sowie Gründern von Start-ups zusammen.

  • Viele Organisationen sind der Meinung, dass ihre aktuellen Email-Sicherheitssysteme ausreichen, um sie zu schützen. Leider trifft das für zahlreiche Email-Sicherheitssysteme nicht zu – sie wiegen ihre Nutzer lediglich in trügerischer Sicherheit, haben aber in Wirklichkeit Schwachstellen. 

  • Sie möchten IT-Services auslagern? Dann lesen Sie diese Checkliste mit 43 Punkten, an die Sie beim IT-Outsourcing denken sollten.

  • Im Bereich des Lizenzmanagements ist der Informationsbedarf groß. Er umfasst Fragen zu Lizenzmodellen und Lizenzbedingungen, der Lizenzkontrolle und Lizenznachweis, dem Datenschutz bei der Lizenzüberwachung und sowie Fragen der Haftung bei Lizenzverstößen.

  • Dieses Whitepaper stellt Low-Code Development als wichtiges Werkzeug der digitalen Transformation vor - und zeigt, worauf man bei der Auswahl einer geeigneten Lösung achten sollte.

  • Dieses Whitepaper beschreibt den Rollenwechsel im Controlling von der retrospektiven Funktion zum zukunftsorientierten Strategieplaner. 

Smarte News aus der IT-Welt