Aktuelle Whitepaper Downloads

Laden Sie sich jetzt kostenlos die neuesten Whitepaper herunter: Industrie 4.0, Weg in die Cloud, Software Defined Infrastructure, Snapshot, Data Lake, uvm. [...]

Mit der Anmeldung zum KOSTENLOSEN PREMIUM-ZUGANG der COMPUTERWELT können Sie sich alle verfügbaren Whitepaper herunterladen und haben Zugang zu allen Computerwelt-Services: Printausgabe online lesen, Merkliste, Kommentieren, Vorteilszone uvm.
Mit dem Whitepaper Newsletter der Computerwelt bleiben Sie zudem über Neuzugänge immer auf dem Laufenden. 

Frisch aus der Whitepaper-Datenbank

Der Weg in die Cloud
Eine aktuelle Studie zeigt die Dynamik der Managed-Services im deutschen IT- Sourcing-Markt. Der Preis nicht die einzige Kennzahl, auch andere Faktoren prägen den Entscheidungsprozess zugunsten der Cloud sowie zugunsten eines…mehr…

Software Defined Infrastructure in der Praxis
Historisch gewachsene IT-Infrastrukturen kommen immer stärker an ihre Grenzen hinsichtlich der Unterstützung der Fachbereiche mit Informations- technologie. IT-Ressourcen müssen schneller und flexibler bereitgestellt werden. Neue Lösungskonzepte sind gefragt. Software Defined… mehr…

Schritt für Schritt zu Industrie 4.0
Unklar ist jedoch oft, an welcher Stelle der Prozesse der erste Schritt notwendig ist. Weiter muss geklärt werden, ob Veränderungen notwendig sind, wie Prozesse umstrukturiert werden sollten oder ob sie… mehr…

Allgemeine Verbreitung der Snapshot-Technologie
Durch die Möglichkeit, schnell festplattenbasierte Point-in-Time-Kopien von Daten zu erstellen, können die Daten einfacher aufgerufen und für Geschäftsprozesse und administrative Verfahren in primären und sekundären Anwendungsumgebungen verwendet… mehr…

Lösungen für das Modernisieren mit Data Lake
Jedoch erfordern immer größere Datenmengen auch immer mehr Quellen und Speicherkapazität, was bestehende Infrastrukturen vor eine große Herausforderung stellt. Für dieses Problem gibt es eine Lösung. Wagen Sie den Wechsel… mehr…

Cloud-Markt: Der Experton Benchmark 2016
Dahingehend wird auch die Kombination von Cloud-Ressourcen mit Big Data-Anwendungen immer wichtiger. Hier kristallisieren sich ebenfalls Spezialisten im Umgang mit Daten heraus. Im „as a Service-Bereich“ bzw. speziell im Public…mehr…

Arbeiten neu erfinden: So funktioniert der Wandel
Interne Social Collaboration-Plattformen wie IBM Connections sind eng in die bestehende Arbeitsumgebung und Prozesse eingebunden und bieten viele Möglichkeiten der Verbesserung. Allerdings müssen sie zuvor richtig in das Unternehmen eingeführt… mehr…

Eingebettete Analysen: Ratgeber zur Anbieterauswahl
Allerdings sind diese Vorteile nur durch die Auswahl des richtigen Anbieters und OEMPartners erreichbar, was die Palette an Analysefunktionen, Kompatibilität mit Ihrer Umgebung, erfolgs- orientierte Angebote sowie andere Kriterien angeht….mehr…

Die Top 10 Tipps gegen Datenklau
Datenschutz ist zurzeit in aller Munde. Kein Wunder, denn der Wert eines Unternehmens liegt nicht nur in teurer Infrastruktur, komplexen Fertigungsanlagen oder dem Betriebskapital. Wichtig sind heute vor allem auch…mehr…

Datenvisualisierung richtig gemacht – eine Anleitung
Die Auswahl des richtigen Diagrammtyps wird es Ihnen ermöglichen, eine Geschichte in ihren Daten zu finden und diese zu erzählen. Ein angemessenes Diagramm wird Muster und Trends enthüllen, so dass… mehr…

So setzen Sie Ihr Enterprise WLAN richtig um
Mit dem explosionsartigen Anstieg der mobilen Geräte steigen aber auch die Erwartungen der User nach einfachen Verbindungsmöglichkeiten, schnellen Datenübertragungsraten und intelligenter Anpassung an Applikationen. IT-Verantwortliche müssen einiges beachten, wenn ein… mehr…

Mobile Zusammenarbeit – aber sicher!
Mobile Collaboration kann echte Produktivität erzielen und die tatsächliche Arbeit in nahezu Echtzeit erleichtern. Allerdings kratzen viele Unternehmen nur an der Oberfläche und müssen sich mit der Planung und Bereitstellung… mehr…

Service Management mit OTRS
Integriertes IT-Servicemanagement, unterstützt den Anwender bei der effizienten Abarbeitung von Incidents, weil die beteiligten Prozesse gezielt ineinander greifen. Systeminformationen können in einer Configuration Management Database (CMDB) recherchiert und Lösungsmöglichkeiten im…mehr…

Digitale Transformation – Wir machen das jetzt!
Im Tagesrhythmus erscheinen neue Studien, die wahlweise auf potenzielle Gefahren oder gefährdete Potenziale hinweisen. Analysten sind in einen Wettstreit eingetreten, wer die extremsten digitalen Szenarien für Wirtschaft und Gesellschaft entwirft…. mehr…

Privatgeräte im Unternehmen: 10 Regeln für BYOD
Das bringt eine ganze Reihe von Vorteilen – beispielsweise eine höhere Produktivität und Flexibilität. Doch die Schattenseite dieses Bring your own Device (BYOD) Trends bereitet IT-Leitern auch Kopfzerbrechen…. mehr…

Mehr Umsatz mit Omni-Channel
Während Multi-Channel-Kunden verschiedene Vertriebskanäle hintereinander in Anspruch nehmen, nutzen Omni-Channel-Käufer die unterschiedlichen Möglichkeiten für ihre Kaufentscheidung parallel. Die gute Nachricht für den Händler: Wer überall einkauft,… mehr…

Infrastrukturtrends 2016 in Deutschland
Denn ein eigenes Rechenzentrum ist heute kaum mehr effizient zu betreiben. Weder kann ein normales Unternehmen damit eine optimale Performance erzielen noch IT-Leistungen kostengünstig anbieten. Die hier vorgestellte Studie untermauert… mehr…

Wie reif ist Ihre Mobile Security?
Verlorene oder gestohlene Geräte beispielsweise bergen das Risiko von Datenverlust und die Gefahr, dass sensible Daten in falsche Hände gelangen. Die Frage, wie zuverlässig mobile Security-Maßnahmen sind, stellt sich besonders…mehr…

Mobility: Content Collaboration für unterwegs
Jedoch ist ein Mobilgerät kein PC und es stellt sich die Frage nach der Erstellung, Bearbeitung, Präsentation und Synchronisierung von Content auf den mobilen Geräten – kurzum: es stellt sich die… mehr…

Die Bedeutung von Windows 10 für das moderne Unternehmen
Mit Windows 10 kann die Unternehmens-IT sich von einer sicherheitsorientierten, eigenständigen Infrastruktur zugunsten einer modernen Unternehmensarchitektur mit hoher Produktivität, Sicherheit und einheitlicher Benutzererfahrung auf mehreren Geräten verabschieden. Der Schlüssel zu…mehr…

Phishing-Attacken in vier Schritten verhindern
Einer von etwa vier Benutzern öffnet eine empfangene Phishing-E-Mail. Was noch alarmierender ist: Mehr als 10 % klicken auf einen schädlichen Link oder öffnen einen gefährlichen Anhang in der Phishing-E-Mail…. mehr…

Wie Flash-Speicher die Welt verändert
Obwohl der Einsatz von Flash zum Standard geworden ist, macht der Grad der Flash-Integration den Unterschied aus. Unternehmen, die Flash einsetzen, erreichen ein höheres Umsatzwachstum, höhere Rentabilität und Produktivität sowie… mehr…

Mobility für Mitarbeiter: BYOD sicher managen
Aus Sicherheitsperspektive ist dies allerdings nicht unproblematisch: Denn im Zuge dieser Entwicklung müssen IT-Abteilungen völlig neue Wege finden, die Mobilgeräte und Netzwerke in ihrer Infrastruktur zu sichern. Dieses Whitepaper listet… mehr…

Der direkte Weg in die deutsche Microsoft-Cloud
Um gut vernetzt zu sein, spielen Standortüberlegungen eine elementare Rolle. Denn nur in den Connectivity-Hubs – wie zum Beispiel Frankfurt, Amsterdam oder London – lassen sich Anwendungen und Daten schnell… mehr…

Konvergente Infrastruktur: Die zentralen Kriterien
All diese Entwicklungen beruhen auf innovativen IT-Technologien. Und dennoch müssen IT-Abteilungen maßgeblicheHerausforderungen bewältigen, um die stetig zunehmenden Anforderungen des Unternehmens zu erfüllen. Konvergente Infrastrukturen (CI) zeichnen sich dadurch aus, dass… mehr…

Vernetzter, Intelligenter, Sozialer – Der Einfluss digitaler Transformation auf CRM.
Es geht vielmehr darum, Prozesse und Arbeitsabläufe neu zu definieren oder weiter Gedacht, komplett neue Geschäftsmodelle zu etablieren und bestehende Geschäftsstrukturen grundlegend zu verändern. Auf den Punkt gebracht: Digitalisierung birgt… mehr…

Effektiv gegen Cyber-Attacken: Der Intel Security-Ansatz
Die fortschreitende Digitalisierung hat neben Vorteilen auch ihre Schattenseiten: Unternehmen werden täglich über digitale Netzwerke attackiert, Kriminelle versuchen teilweise mehrfach pro Sekunde, die Sicherheitsfunktionen der Unternehmens-IT zu knacken. Security-Vorkehrungen sind… mehr…

Business Process Management für Einsteiger
Die technologische Entwicklung hat Geschäftsabläufe in einem unglaublichen Maße beschleunigt und erweitert. Mehr Daten, mehr Wettbewerber und mehr Probleme erschweren es zunehmend, konsistent positive Ergebnisse vorzuweisen. Hier kommt Business Process… mehr…

So modernisieren Sie Ihr Rechenzentrum
Denn der Weg dahin ist nicht ganz einfach. Zu komplex und zu unsicher erscheint vielen eine Migration ihrer IT in die Cloud. Dieses Whitepaper zeigt, dass der Einsatz… mehr…

Aufbau eines Data Warehouse mit Pentaho
Ein Data Warehouse bietet die optimale Grundlage dafür. Mit der Einrichtung und dem Aufbau eines Data Warehouse sind jedoch häufig hohe Lizenz- und Hardwarekosten verbunden. Das schreckt vor allem kleine… mehr…

8 wichtige Kriterien für Self Service Analytics
Mit Self-Service-Analysen gelangen Unternehmensinformationen direkt zu Entscheidungsträgern, was zu mehr Flexibilität, einer erweiterten Business Intelligence (BI)-Bindung führt und die Abhängigkeit von IT-Mitarbeitern verringert. Wenn Sie eine umfassende Strategie mit der… mehr…

Erfolgreicher mit Case Management
Case Management ist ein Verfahren, das bei weniger strukturierten Prozessen, bei einer fallbasierten Kommunikation und in Bereichen, in denen sich Ereignisse und Meilensteine nur schwer in einen Zeitplan integrieren lassen,… mehr…

Vergleich konvergenter Infrastruktursysteme 
Außerdem findet der Geschäftsalltag zunehmend online statt. All diese Entwicklungen beruhen auf innovativen IT-Technologien. Und dennoch müssen IT-Abteilungen maßgebliche Heraus- forderungen bewältigen, um die stetig zunehmenden Anforderungen des Unternehmens zu… mehr…

Der Stand der Dinge bei der Migration zur Cloud
Die aktuelle Entwicklung sowie die Zukunfts- prognosen dieser Verarbeitungsplattform sind eindeutig: Cloud Computing wird zunehmen. Und die Abhängigkeit von der Cloud wird für Verbraucher wie für Unternehmen gleichermaßen erhebliche Auswirkungen… mehr…

Auf dem Weg zu Big Data 20/20
Ähnliche Herausforderungen stellen sich auch Geschäftsführern und Bereichsleitern in Unternehmen. Zwar gibt es einige, die Innovation in den Vordergrund stellen, doch allzu häufig geht es in der Hauptsache darum, das…mehr…

Kundenservicetrends, die das Jahr 2016 prägen
Microsoft hatt stattdessen bekannte und erfahrene Vordenker, Referenten und Autoren im Bereich Kundenservice gefragt, welche Trends sich im Jahr 2016 ihrer Ansicht nach auf jede Marke und jede… mehr…

So treiben Sie die digitale Transformation voran
Diese zunehmende Digitalisierung führt dazu, dass das herkömmliche Business immer schneller abläuft und sich ständig ändert. Dieses Whitepaper behandelt die zentralen Bereiche, die für Unternehmen bei der … mehr…

Cloud Mail Archivierung: Das sollten Sie beachten
Das Verwalten und Archivieren der elektronischen Post gehört zu den Kernaufgaben einer funktionierenden Enterprise-IT. Aber mit Social Media und Instant Messaging, einer wachsenden mobilen Gerätelandschaft und einer stetig steigenden Anzahl… mehr…

Der Nutzen von Software Defined Infrastructure
Software Defined Infrastructure (SDI) ist ein neues Lösungskonzept, das dabei unterstützt. Es versetzt Unternehmen in die Lage, mittels der Entkopplung von Hardware und Software und auf Basis einer umfassenden Automatisierung…mehr…

Anforderungen der Datenschutz-Grundverordnung für Data Masking
Viele Unternehmen sehen sich daher veranlasst, Technologielösungen zu nutzen, um die Herausforderungen zu bewältigen, die sich aus diesen neuen Vorschriften ergeben. Eine dieser Technologien ist Data Masking. Darunter versteht man…mehr…

Hybride WAN-Dienste als Alternative für MPLS
Aktuell beobachten Experten jedoch einen zunehmenden Trend hin zu Alternativen, die MPLS-gestützte VPN-Dienste ergänzen oder ersetzen können. Auch in Firmennetzwerken werden mittlerweile verstärkt Ethernet-, Internet- und mobile… mehr…

So vermeiden Sie die häufigsten Fallen bei der Auswahl eines Saas-Anbieters
Für SaaS-Produkte ist ein geringer Technologie-Overhead erforderlich. Bei SaaS-CRM-Anwendungen mit einfachen Bereitstellungen können Unternehmen den Betrieb in der Regel innerhalb weniger Stunden aufnehmen. Zudem stellen die Kosten für monatliche oder… mehr…

Nicht mehr notwendiges Übel: Wie CRM den Vertrieb stärkt
Herkömmliche CRM-Systeme haben sich als inflexible, zeitraubende Produktivitätsbremsen erwiesen. Eine derartige Wahrnehmung des CRM ist jedoch heute zunehmend nicht mehr zutreffend. Derzeit sind CRM- Lösungen verfügbar, bei denen der Schwerpunkt… mehr…

So stoppen Sie Phishing-Attacken
Ein Hacker braucht nur 10 Nachrichten zu verschicken, um mit 90-%iger Wahrscheinlichkeit einen Anwender an den Haken zu kriegen und zu schädigen. Laut Ponemon-Institut verlieren Organisationen mittlerer Größe jedes Jahr…mehr…

Service Integration und Management
Interne und externe IT-Führungs- kräfte arbeiten allerdings mit einer stetig wachsenden Anzahl von externen Lieferanten zusammen. Viele Unternehmen implementieren daher das SIAM-System, um die Komplexität zu reduzieren und sicherzustellen, dass… mehr…

Mehr Erfolg mit Self-Service
Ein logischer Schritt angesichts der vernetzten Kunden von heute, die mehr und mehr nach Self-Service-Kanälen suchen, um Informationen und Wissen zu sammeln, Produktsupport zu erhalten und Serviceanfragen zu stellen. Für…mehr…

CMDB mit Open Source
Aus diesem Grund bemühen sich die meisten Unternehmen, ihre IT zu dokumentieren. Nur: wie dokumentiert man effizient? Wie garantiert man eine langfristige Dokumentation? Wie lassen sich redundante Dokumentationen verhindern? Configuration… mehr…

Strategische Überlegungen zum Aufbau eines Kundenservices
Obwohl es ganz einfach klingt, „bloß Fragen zu beantworten“, wird Entscheidern der Erfolg fast unmöglich gemacht. Es werden immer schneller neue Begriffe eingeführt, es entstehen ständig neue Kanäle, und die… mehr…

CRM in Fertigungsunternehmen
Hersteller müssen sich dieser Veränderungen bewusst sein und mit den verschiedensten Variablen – zum Beispiel Kundenerwartungen, Produktinnovationen und neuen Dienstleistungen im Zeitalter intelligenter, vernetzter Systeme – Schritt halten können. Dies… mehr…

Modernisieren Sie Ihr Kontakt-Center
Ein ähnliches Maß an Dienstleistung erwarten Sie von jedem Geschäftspartner. Das bedeutet, dass Sie Ihren Kunden eine nahtlose Verbindung über jeden erdenklichen Verkaufskanal anbieten -egal ob über Social Media, Internet,…mehr…


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*