
Must-haves eines zukunftsfähigen CRM-Systems
Bei Softwarelösungen für ihre Kundenservices haben Unternehmen die Qual der Wahl. Pegasystems erläutert, welche Eigenschaften ein zukunftsfähiges CRM-System auszeichnen.
Bei Softwarelösungen für ihre Kundenservices haben Unternehmen die Qual der Wahl. Pegasystems erläutert, welche Eigenschaften ein zukunftsfähiges CRM-System auszeichnen.
Webinar-Aufzeichnung: Im herstellerunabhängigen Webinar gehen wir der Frage nach, wo und wie Storage-Benchmarks Sinn ergeben. Dabei geht Referent Wolfgang Stief auch auf die SPC-Benchmarks des Storage Performance Council an und erörtert, ob man diese auch im eigenen Rechenzentrum nachbauen kann.
A10 Networks, Anbieter von intelligenten, automatisierten Cybersicherheitslösungen, hat seinen neuen DDoS Threat Intelligence Report vorgestellt. Die Ergebnisse zeigen, welche Tools Hacker für ihre Distributed Denial of Service (DDoS)-Angriffe nutzen und welche Ziele sie dabei angreifen.
Die Gründe, die bei der Auswahl von Cloud-Tools für eine Multicloud-Strategie sprechen, sind vielfältig: Werden Services von mehreren Cloud Service-Providern genutzt, lassen sich Kosten einsparen, das Risiko von Anwendungsausfällen reduzieren und bestimmte Datenarten entsprechend regulatorischer Vorgaben innerhalb nationaler Grenzen speichern.
Können aufgrund eines Netzwerkausfalls Mitarbeiter nicht mehr auf ihre Arbeitsumgebung zugreifen oder werden ganze Produktionsabläufe oder Auslieferungsprozesse gestört, kann es teuer werden: 4.900 Euro pro Minute kostet Downtime ein Unternehmen durchschnittlich laut Gartner.
Viele Unternehmen wollen ihren Mitarbeitern ein sicheres mobiles Arbeiten mit Smartphones oder Tablets ermöglichen – scheitern aber oft an IT-Sicherheitsanforderungen. Um eine höchstmögliche Sicherheit und gleichzeitig einen umfassenden Datenschutz zu erreichen, müssen sie organisatorische und technische Maßnahmen umsetzen, am besten auf Basis einer vollständig abgekapselten Container-Lösung: Sie sorgt für eine konsequente Trennung von beruflichen und privaten Apps und Daten.
Eine Krankenkasse mit etwa 9.000 Usern hat sich entschlossen, ein IAM in Nutzung zu nehmen. Um das Ziel, eine erste Phase des IAM kurzfristig produktiv setzen zu können, wurde eine Reihe notwendiger Voraussetzungen erkannt und akzeptiert. Das Projekt ist in mindestens zwei Phasen zu splitten. In der ersten Phase wird sich auf den Schwerpunkt AD und dessen Ressourcen konzentriert.
Venafi gibt die ersten Ergebnisse einer wissenschaftlichen Untersuchung über die Verfügbarkeit von SSL/TLS-Zertifikaten im Darknet und ihre Bedeutung für die Cyberkriminalität bekannt. Aufgedeckt wurden blühende Marktplätze für TLS-Zertifikate, auf denen einzelne Zertifikate verkauft und mit einer breiten Palette von cyberkriminellen Services angeboten wurden.
400 IT-DevOps- und NetOps-Experten standen für eine Studie von F5 Rede und Antwort auf Fragen nach dem aktuellen Stand der Dinge bei der Netzwerkautomatisierung. Welche Best Practices können NetOps von DevOps adaptieren, um eine agilere, geschäftlich orientierte Wertschöpfung für die Netzwerke von morgen zu erzielen?
Fraunhofer FIT zeigt auf der Hannovermesse, wie datengetriebene Modelle die Produktionsplanung unterstützen und Ressourcen optimieren. Die Modelle helfen dabei, komplexe Prozesse zu verstehen, sie zu optimieren und darüber hinaus auch prädiktiv zu wirken.