Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

  • Was ist die Edge? Was bedeutet "Sicherheit an der Edge"? Dieser neue Security-Ansatz umfasst Anwendungen, Infrastruktur und Nutzer. Gleich sieben gute Gründe sprechen für die Sicherheit an der Edge. Mehr dazu erfahren Sie in diesem Whitepaper.

  • In diesem Whitepaper erläutert Rolf Scheuch, Opitz Consulting, die grundlegende Problematik der Applikationsintegration in einem dynamischen Umfeld bestehend aus On-Premises-Lösungen und Cloud-Lösungen mit beliebigen Service- und Liefermodellen. 

  • Blockchain ist noch eine relativ junge Technologie, die besonders in der Logistik, im Verkehrswesen oder von Banken getestet wird. Dieses eBook stellt Erfahrungen mit Blockchain-Projekten vor, Best Practrices und Fehler, die man unbedingt vermeiden sollte.

  • Die digitale Transformation erfordert von Führungskräften, dass sie die IT-Sicherheit als Business-Enabler und nicht als Business-Verhinderer betrachten und entsprechend handeln. IT-Sicherheitsabteilungen müssen darüber hinaus nach modernen Lösungen suchen, die den Spagat zwischen hoher Sicherheit und Nutzererlebnis meistern.

  • In Zeiten von Big Data, Serverless Computing, Microservices und Ad-hoc-Analysen auf Basis von Data Lakes - geht es vor allem darum, die Zeiten zur Produkteinführung mithilfe von DevOps-Ansätzen so klein wie mögich zu halten. Eine Cloud kann mit ihren unterschiedlichen Diensten dabei unterstützen, zeitnah gute Ergebisse mit wenig eigenem Aufwand zu produzieren. 

  • Um eine sichere Identifizierung und Autorisierung eines Benutzers zu ermöglichen, können drei verschiedene Methoden verwendet werden: spezielles Wissen, der Besitz eines Gegenstandes und eine besondere Eigenschaft (Biometrie).

  • Was bringt eine Multi-Faktor-Authentifizierung? Was ist eine Smartcard Middleware und wie können Sie und Ihr Unternehmen daraus Nutzen ziehen? Die Antworten darauf liefert das Whitepaper „Smartcard Management". 

  • Bot-Management-Lösungen versprechen Schutz vor automatisierten Webrobotern (Bots), die inzwischen 30 bis 70 Prozent des gesamten Websitetraffics ausmachen. Das Whitepaper beschreibt die 10 wichtigsten Überlegungen bei der Auswahl einer Bot-Management-Lösung.

  • Das Ponemon Institut hat die Veränderungen in den Kosten und Folgen von Denial of Service (DoS)- und Webanwendungsangriffen im EMEA-Raum untersucht und die Ergebnisse in dem Bericht "Die Kosten von DoS-Attacken und Angriffen auf Webanwendungen: EMEA" zusammengefasst.

  • Credential Stuffing ist auf dem Vormarsch. Hacker besorgen sich gestohlene Anmeldedaten und setzen für ihre Anmeldeversuche Botnets ein. Dieses Whitepaper beschreibt Credential Stuffing und stellt die besten Ansätze vor, wie Unternehmen sich vor intelligenten und bösartigen Bots schützen können.

  • 400 IT-DevOps- und NetOps-Experten standen für eine Studie von F5 Rede und Antwort auf Fragen nach dem aktuellen Stand der Dinge bei der Netzwerkautomatisierung. Welche Best Practices können NetOps von DevOps adaptieren, um eine agilere, geschäftlich orientierte Wertschöpfung für die Netzwerke von morgen zu erzielen?

  • Erst wenn das gesamte IT-Ökosystem das wachsende Multi-Cloud-Modell unterstützt, können Unternehmen das volle Potenzial der Public Cloud ausschöpfen. Doch wie sieht der aktuelle Stand bei Multi-Cloud-Strategien aus? Die Enterprise Strategy Group hat den Status Quo in einem Brief zusammengefasst und wirft einen Blick in die Zukunft der Multi-Cloud.

  • Die DSGVO gilt seit dem 25. Mai 2018 – Doch wie sind deutsche Unternehmen bei der Einhaltung der Verordnung aufgestellt? Der DSGVO-Index zeigt, wo bestimmte Branchen Datenpannen riskieren. 

  • Forrester listet in diesem Whitepaper die 12 wichtigsten Anbieter im Bereich Enterprise Service Management auf, analysiert und bewertet deren Lösungen. 

  • Die IT-Abteilung  soll stets die neuesten Trends kennen und gleichzeitig muss die Infrastruktur immer funktionieren. Deshalb ist es für IT-Abteilungen oft schwierig, alles unter einen Hut zu bekommen und eine optimale Servicequalität zu bieten. Dieser Ratgeber zeigt Ihnen in vier Schritten, wie Sie das Image Ihrer IT-Abteilung optimieren können.

  • Nach dem Entscheidungsprozess für oder gegen das IT-Outsourcing eines bzw. mehrerer Bereiche stehen alle Unternehmen vor der gleichen Herausforderung: Welche Kriterien müssen bei der Auswahl eines geeigneten Partners berücksichtigt werden? Dieses Whitepaper enthält eine hilfreiche Checkliste mit den Auswahlkriterien.

  • Stellen Sie sich eine IT-Organisation vor, die Services schneller und in verbesserter Qualität bereitstellen und gleichzeitig die Anzahl der IT-Tickets drastisch reduzieren kann. Dies ist keine Zukunftsvision, sondern bereits heute Realität für Organisationen, die mit Maschinellem Lernen ihren Service Desk transformieren.

  • Dieser Leitfaden beschreibt ausführlich die sechs Schlüsselelemente einer modernen Smart-Capture-Plattform: Erfassung, Bildverarbeitung, Klassifizierung, Extraktion, Validierung, Export und Übergabe.   

  • Im digitalen Wandel werden die Personalabteilungen mehr strategische Aufgaben wahrnehmen und administrative Tätigkeiten reduzieren. Doch die Realität sieht oft ganz anders aus. Personalmitarbeiter stehen jetzt in der Verantwortung Mitarbeiter für die Digitalisierung auszurüsten und zudem neue „digital natives“ aufzuspüren.

  • Kundenservices der Zukunft sollen sowohl effizienter als auch kundenfreundlicher sein. Dieses Whitepaper beschreibt wie sich durch die Verknüpfung von Service-Apps, mobilen Geräten, IoT, Cloud- und Content-Services beide Ziele gleichermaßen erreichen lassen.