Suche
Whitepaper

Wie Sie „API first”, Microservices und DevOps als Grundlage Cloud-nativer Anwendungsarchitekturen einsetzen können, erfahren Sie am Beispiel eines Webshops in diesem Whitepaper.

Whitepaper

Welche Herausforderungen und Chancen bringt Big Data in der Cloud mit sich? Welche Vor- und Nachteile hat eine Big-Data-Cloud-Plattform? Und ab wann lohnt sich eine On-Premises-Lösung mehr? Die Antworten auf diese Fragen finden Sie in dem Whitepaper.

Anzeige
Whitepaper

In Zeiten von Big Data, Serverless Computing, Microservices und Ad-hoc-Analysen auf Basis von Data Lakes – geht es vor allem darum, die Zeiten zur Produkteinführung mithilfe von DevOps-Ansätzen so klein wie mögich zu halten. Eine Cloud kann mit ihren unterschiedlichen Diensten dabei unterstützen, zeitnah gute Ergebisse mit

Anzeige
Whitepaper

In diesem Whitepaper erläutert Rolf Scheuch, Opitz Consulting, die grundlegende Problematik der Applikationsintegration in einem dynamischen Umfeld bestehend aus On-Premises-Lösungen und Cloud-Lösungen mit beliebigen Service- und Liefermodellen. 

Whitepaper

Die Umsetzung einer strategische IT-Kostenoptimierung besteht aus drei wesentlichen Schritten, die in diesem Whitepaper beschrieben sind.

Whitepaper

Die digitale Transformation erfordert von Führungskräften, dass sie die IT-Sicherheit als Business-Enabler und nicht als Business-Verhinderer betrachten und entsprechend handeln. IT-Sicherheitsabteilungen müssen darüber hinaus nach modernen Lösungen suchen, die den Spagat zwischen hoher Sicherheit und Nutzererlebnis meistern.

Anzeige
Whitepaper

Genießt die IT-Sicherheit den notwendigen Stellenwert? Sind Mitarbeiter für die Gefahren sensibilisiert worden? Welche technischen und mitarbeiterzentrierten Maßnahmen sind besonders wichtig? Um diese und weitere Fragen zu beantworten, wurden im Rahmen dieser Studie 202 Unternehmen aller Branchen zu ihren IT-Sicherheitsmaßnahmen untersucht. 

DSGVO-Index

Grundsätzlich müssen Organisationen geeignete technische und organisatorische Maßnahmen (TOM) treffenn, um die verarbeiteten personenbezogenen Daten zu schützen und die Verarbeitung gemäß den Prinzipien der DSGVO sicherzustellen. Dieser Bericht vermittelt einen Überblick zum Stand der technischen und organisatorischen Schutzmaßnahmen in Deutschland. 

Whitepaper

Was bringt eine Multi-Faktor-Authentifizierung? Was ist eine Smartcard Middleware und wie können Sie und Ihr Unternehmen daraus Nutzen ziehen? Die Antworten darauf liefert das Whitepaper „Smartcard Management”. 

Whitepaper

Um eine sichere Identifizierung und Autorisierung eines Benutzers zu ermöglichen, können drei verschiedene Methoden verwendet werden: spezielles Wissen, der Besitz eines Gegenstandes und eine besondere Eigenschaft (Biometrie).

Anzeige
05.09.2025
 - 06.09.2025
Graz
09.09.2025
 - 10.09.2025
Wien
11.11.2025
 - 12.11.2025
Hamburg
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige