Whitepaper-Archiv

Neueste Themen:

4 Ways to Measure Data Quality

There are lots of good strategies that you can use to improve the quality of your data and build data best practices into your company’s DNA. Although the technical dimensions of data quality control are usually addressed by en...

Whitepaper anzeigen

CRITICAL CHANNELS OF CHOICE

Research can be funny. It can point to big trends and changes, making a single point feel disruptive and potentially cataclysmic. A study reported in numerous retail trade publications noted that some 70 percent of Millennials...

Whitepaper anzeigen

Die Wahl des richtigen Kommunikationskanals

Forschung kann viel Spaß machen. Sie kann auf relevante Trends und Veränderungen hinweisen, wodurch einzelne Aspekte als disruptiv und möglicherweise verhängnisvoll empfunden werden. Eine in zahlreichen Fachzeitschriften veröf...

Whitepaper anzeigen

Erledigen Sie Ihre Arbeit von überall – Die Nutanix Lösungen für End-User-Computing

Stehen Sie auch vor der Herausforderung, End-User-Computing in ihre IT- Umgebung einzubinden? Phil Gesess, Senior Solution Engineer bei Nutanix Schweiz, stellt im exklusiven Webinar "Erledigen Sie Ihre Arbeit von überall – Di...

Webinar auf Abruf ansehen

So nutzt das Finanzwesen KPIs und Kennzahlen zielführend

Unternehmen agieren heute in globalen Absatz-, Beschaffungs-, Personal- und Kapitalmärkten. Durch diese weitreichenden Märkte ergeben sich neue Chancen, weil die Zahl der Marktteilnehmer (potenziell mehr Kunden, mehr Lieferant...

E-Book anzeigen

So nutzt der Vertrieb KPIs und Kennzahlen zielführend

It’s Crunch Time! Überall im Unternehmen. Und natürlich auch im Vertrieb. Die Digitalisierung eröffnet zahlreiche Chancen, hält aber auch ein paar Herausforderungen bereit. Jetzt ist die Zeit für Veränderungen, um damit d...

E-Book anzeigen

Trend: Bedrohungen werden zahlreicher und immer raffinierter

Trotz aller Konzentration auf Sicherheit und Vorbereitung sind schädliche Angreifer mutiger als je zuvor. Die Bedrohungslandschaft verändert sich kontinuierlich und umfasst heute auch einige wahrscheinlich vertraute sowie ander...

Whitepaper anzeigen

Trend: Mitarbeiter nutzen gerne nicht genehmigte Anwendungen – und haben nicht vor, damit aufzuhören

Mitarbeiter auf allen Ebenen laden beliebte Anwendungen herunter, um ihre Arbeit schneller zu erledigen. Den Produktivitätsgewinnen auf der einen Seite steht jedoch ein Risiko für das Unternehmen gegenüber. Angreifer wissen, da...

Whitepaper anzeigen

Schädliche Kryptomining-Angriffe etablieren sich - Sind Sie bereit, Ihre Netzwerkressourcen zu schützen?

Schädliche Kryptomining-Angreifer schleichen sich in die Computing-Leistung eines Unternehmens ein, um Kryptowährungen wie Bitcoin und Monero zu erstellen – und schlagen daraus Gewinn. Wenn Sie nicht geschützt sind, kann es fu...

Whitepaper anzeigen

3 Schritte zum Verwalten der Schatten-IT

Entdecken und blockieren Sie nicht genehmigte Anwendungen im gesamten Unternehmen mit der Anwendungserkennung und -blockierung durch Cisco Umbrella. In der heutigen digitalen Arbeitsumgebung greifen Unternehmen, Abteilungen un...

Whitepaper anzeigen
NEWSLETTERFür unseren Newsletter registrieren
Die wichtigsten Nachrichten kostenlos per E-Mail