Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

EU DSGVO und cIAMDas Whitepaper „Die EU-DSGVO und der Umgang mit der Kundenidentität“ informiert über Historie, Kontext, Umsetzung und Geltungsbereich der DSGVO, Auswirkungen der DSGVO auf die Verarbeitung von Kundenidentitäten sowie Best-Practice-Empfehlungen für Strategie und Umsetzung. 

ERP-EinführungEine ERP-Einführung bringt eine handfeste Change-Management-Herausforderung mit sich und ist mehr als der Wechsel eines Stück Softwares. Dieses Whitepaper liefert das Know-how, ein ERP-Projekt sicherer zum Erfolg zu führen und die notwendigen Ressourcen bereitzustellen. 

ERP-UsabilityDieses Whitepaper beschreibt, was sich hinter dem Begriff "Usability" (Bedienderfreundlichkeit) verbirgt, welche typischen Usability-Probleme ERP-Systeme aufweisen und wie Sie selbst die richtigen Fragen nach der Usability von ERP-Systemen stellen.

Anzeige

Anzeige

Die 8 Todsünden eines ERP-ProjektsKleinere Rückschläge kommen in den besten ERP-Projekten vor. Dennoch gibt es Fehler, die man auf keinen Fall begehen sollte. Sie verzögern das Projekt, treiben die Kosten in die Höhe oder bringen – im schlimmsten Fall – die gesamte Einführung zum Scheitern. Dieses eBook präsentiert daher informativ und humorvoll die 8 Todsünden der ERP-Einführung.

Leitfaden für Callcenter-ManagerKunden haben heute hohe Serviceansprüche, unabhängig davon, ob ihnen telefonisch, über Social Media, per E-Mail oder andere digitale Kanäle geholfen wird. Dieses Whitepaper stelt 5 Regeln zur Datenverwaltung vor, um überragenden Kundenservice bieten zu können.

RansomwareWie eine Epidemie nimmt Crypto-Ransomware exponentiell zu. Der Grund dafür? Es ist ein ziemlich einfaches "Geschäft". Der Crimeware-Markt bietet eine hohe Verfügbarkeit, dank vieler Lieferanten und Distributoren. Vieles läuft als Malware-as-a-Service und Betrüger müssen nicht einmal unbedingt wissen, wie man programmiert und verschlüsselt. Diese fünf Handlungsweisen sind typisch.

GRID LIST
Leitfaden für innovatives Input Management

Innovatives Input Management

Dieser Leitfaden beschreibt ausführlich die sechs Schlüsselelemente einer modernen…
Whitepaper Kosten von DoS-Attacken und Angriffen auf Webanwendungen

Kosten von DoS-Attacken und Angriffen auf Webanwendungen

Das Ponemon Institut hat die Veränderungen in den Kosten und Folgen von Denial of Service…
Die 10 wichtigsten Überlegungen zum Bot-Management

Die 10 wichtigsten Überlegungen zum Bot-Management

Bot-Management-Lösungen versprechen Schutz vor automatisierten Webrobotern (Bots), die…
Whitepaper IT-Outsourcing Auswahlkriterien

IT-Outsourcing - Auswahlkriterien für den passenden Anbieter

Nach dem Entscheidungsprozess für oder gegen das IT-Outsourcing eines bzw. mehrerer…
Whitepaper NetOps meets DevOps

Stand der Dinge bei der Netzwerkautomatisierung

400 IT-DevOps- und NetOps-Experten standen für eine Studie von F5 Rede und Antwort auf…
Whitepaper Mulit-Cloud-Strategie

Der aktuelle Stand bei Multi-Cloud-Strategien

Erst wenn das gesamte IT-Ökosystem das wachsende Multi-Cloud-Modell unterstützt, können…