Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

eBook Cloud 2017Die Cloud-Nutzung in Unternehmen boomt. Ein Aspekt sticht in der Umfrage der KPMG besonders hervor: Die Verwendung von Sicherheitslösungen in der Cloud hat sich auf den zweiten Platz geschoben, vor Groupware. Wie man das Arbeiten in der Cloud sicher gestaltet, erfahren Sie in dem eBook Cloud Computing 2017.

Dateiübertragung nach der DSGVOExterne Datenübertragungen von personenbezogenen Daten erfordern in der Vorbereitungsphase auf die DSGVO große Aufmerksamkeit. Häufig genutzte FTP-Server sind nicht DSGVO-konform. Dieses Whitepaper listet die Anforderungen an sicheren File Transfer auf und stellt eine DSGVOgerechte Lösung vor.

Anzeige

Anzeige

Indirekte NutzungBei Lizenzvermessung und Audits nimmt SAP verstärkt die indirekte Nutzung von SAP-Daten ins Visier. Wurde der Zugriff auf SAP-Daten durch Drittsysteme nicht vorab mit der SAP vereinbart, müssen betroffene Anwenderunternehmen oftmals hohe Nachzahlungen tätigen. 

eBook BPM 2017Kontinuierliche Prozessverbesserungen sollen zu einer erfolgreichen und zukunftsorientierten Weiterentwicklung eines Unternehmens führen. Wie sich die Macht der Gewohnheit brechen und positive Veränderungen durchsetzen lassen, erfahren Sie aus dem neuen eBook BPM 2017.

SAPAlle Jahre wieder kündigt sich SAP zur Lizenzvermessung an. Aber wie lassen sich SAP-Lizenzen effektiv verwalten und Software-Kosten sparen? Um diese Frage zu beantworten, stellt dieses Whitepaper zunächst wichtige Informationen zu SAP und dem Lizenzierungsverfahren zusammen. 

File TransferAls Vorbereitung auf die Datenschutzgrundverordnung sollten sich IT-Organisationen, die an externen Übertragungen persönlicher Daten beteiligt sind, die sieben Sicherheitskontrollen ansehen, die in diesem Whitepaper aufgeführt sind. 

GRID LIST
Whitepaper Hochsichere und energieeffiziente Rechenzentren

Hochsichere und energieeffiziente Rechenzentren

Dieses Whitepaper bietet einen Überblick über die Konstruktion und Besonderheiten…
DSGVO-Index Technische und organisatorische Maßnahmen

DSGVO - Technische und organisatorische Maßnahmen

Grundsätzlich müssen Organisationen geeignete technische und organisatorische Maßnahmen…
Whitepaper Virtual Smartcards

Multi-Faktor-Authentifizierung mit virtuellen Smartcards

Nach Angaben einer Marktanalyse von Gartner, werden bis zum Jahr 2020 rund 60 Prozent…
Whitepaper  IT-Kosten im digitalen Zeitalter optimieren

IT-Kosten im digitalen Zeitalter optimieren

Die Umsetzung einer strategische IT-Kostenoptimierung besteht aus drei wesentlichen…
Whitepaper „API first“ für Cloud-native Architekturen

„API first“ für Cloud-native Architekturen

Wie Sie „API first", Microservices und DevOps als Grundlage Cloud-nativer…
Whitepaper Big Data in der Cloud versus On-Premises

Big Data in der Cloud versus On-Premises

Welche Herausforderungen und Chancen bringt Big Data in der Cloud mit sich? Welche Vor-…