Whitepaper-Archiv

Neueste Themen:

10 Tipps für die Erstellung eines Spesenreglements. Ein praktischer Leitfaden mit Formulierungsvorschlägen für die Schweiz.

Sonderausgabe: Aus aktuellem Anlass inklusive der Reglements für Mitarbeiter im Home-Office Viele Geschäftsreisende halten sich nicht immer an das Spesenreglement. Mit fatalen Folgen, denn die Einhaltung der Vorgaben hat dire...

Whitepaper anzeigen

The State of Remote Working

Prior to COVID-19, most organizations had remote work capabilities in place. But, the pandemic has caused even the most-prepared IT leaders to re-evaluate their readiness to support remote work, at scale. To gain insights into ...

Infografik anzeigen

Der Leitfaden zum Erwerb von Workstations für Fertigung und Engineering

Vorausschauende Unternehmen investieren in die digitale Transformation und erwerben Technologien und Services, die Innovationen beschleunigen, die Wettbewerbsfähigkeit steigern und neue Wachstumsbereiche fördern. Diese Kurzinfo...

Whitepaper anzeigen

Trend: Bedrohungen werden zahlreicher und immer raffinierter

Trotz aller Konzentration auf Sicherheit und Vorbereitung sind schädliche Angreifer mutiger als je zuvor. Die Bedrohungslandschaft verändert sich kontinuierlich und umfasst heute auch einige wahrscheinlich vertraute sowie ander...

Whitepaper anzeigen

Trend: Mitarbeiter nutzen gerne nicht genehmigte Anwendungen – und haben nicht vor, damit aufzuhören

Mitarbeiter auf allen Ebenen laden beliebte Anwendungen herunter, um ihre Arbeit schneller zu erledigen. Den Produktivitätsgewinnen auf der einen Seite steht jedoch ein Risiko für das Unternehmen gegenüber. Angreifer wissen, da...

Whitepaper anzeigen

Schädliche Kryptomining-Angriffe etablieren sich - Sind Sie bereit, Ihre Netzwerkressourcen zu schützen?

Schädliche Kryptomining-Angreifer schleichen sich in die Computing-Leistung eines Unternehmens ein, um Kryptowährungen wie Bitcoin und Monero zu erstellen – und schlagen daraus Gewinn. Wenn Sie nicht geschützt sind, kann es fu...

Whitepaper anzeigen

3 Schritte zum Verwalten der Schatten-IT

Entdecken und blockieren Sie nicht genehmigte Anwendungen im gesamten Unternehmen mit der Anwendungserkennung und -blockierung durch Cisco Umbrella. In der heutigen digitalen Arbeitsumgebung greifen Unternehmen, Abteilungen un...

Whitepaper anzeigen

Mit neuer Perspektive Cyber-Risiken smart managen

Unternehmen und Organisationen werden seit Jahren trotz aufwändiger IT-Sicherheitsmaßnahmen regelmäßig Opfer von Cyber-Angriffen. Die Digitalisierung vergrößert Ihre Angriffsfläche für Cyber-Kriminelle und für Wirtschaftsspiona...

Whitepaper anzeigen

Stay connected - Jederzeit produktiv und erreichbar sein

Aktuell müssen Unternehmen ihre eingespielten Arbeitsprozesse völlig neu denken. Work-From-Home und der erhöhte Bedarf an sicheren Zugängen auf Kollaborationstools in der Cloud, beanspruchen die IT über geplante Kapazitäten hin...

Webinar auf Abruf ansehen

3 Ways That Utilities Are Driving Engineering Efficiencies and Mitigating Risk

With more data to manage than ever, utilities need an engineering information management system that will provide swift access to design records, reliable exchanges with contractors, and rapid reporting for audits. There is a ...

eBook anzeigen
NEWSLETTERFür unseren Newsletter registrieren
Die wichtigsten Nachrichten kostenlos per E-Mail