unternehmen

Results 351 - 375 of 384Sort Results By: Published Date | Title | Company Name
Published By: Symantec     Published Date: Nov 30, 2015
Unternehmen mit einer ungeschützten Website sind einer Vielzahl von Risiken ausgesetzt. In diesem Buch geht es darum, wie Sie Ihr Unternehmen und Ihre Website schützen können. Einen Schwerpunkt bilden dabei SSL-Zertifikate: wie sie funktionie-ren und warum sie für keine Website fehlen sollten.
Tags : 
    
Symantec
Published By: Symantec     Published Date: Nov 30, 2015
Ob Einzelperson oder Unternehmen: Sie sollten Ihre Online-Sicherheit ebenso ernst nehmen wie die physische Sicherheit zuhause oder im Unternehmen. Dadurch fühlen Sie sich nicht nur selbst sicherer; auch die Menschen, die Sie zuhause, im Büro oder auf Ihrer Website besuchen, werden geschützt. Um sicher zu gehen, dass Sie rundum geschützt sind, ist es für Sie wichtig, die potenziellen Risiken zu kennen. In der schnelllebigen Welt der Technologie ist es nicht immer leicht, mit den neuesten Entwicklungen Schritt zu halten. Deshalb ist eine Partnerschaft mit einem angesehenen Unternehmen für Internetsicherheit sehr sinnvoll. Dieser Leitfaden soll die eingesetzte Technologie entmystifizieren und Ihnen die Informationen bereitstellen, die Sie benötigen, um bei der Wahl Ihrer Online-Sicherheitslösung die bestmögliche Entscheidung zu treffen. Ein Glossar der verwendeten Begriffe finden Sie im Abschnitt "Technik verständlich erklärt" am Ende dieses Dokuments.
Tags : 
    
Symantec
Published By: BMC Control M     Published Date: Jul 16, 2009
Die Stapelverarbeitung ist in den meisten Unternehmen ein zentraler, geschäftskritischer Prozess. Sie dient als Grundlage  für eine Vielzahl von Anwendungen – E-Commerce, Buchhaltung, Lagerverwaltung, ERP, Kundenservice und viele andere mehr. Jeder Ausfall eines solchen geschäftskritischen Batchprozesses kann drastische Auswirkungen auf den Geschäftsbetrieb haben. Betriebsausfälle, entgangene Gewinne oder sogar Vertragsstrafen können die Folge sein.
Tags : 
itil, change, management, hardware, dmdb, bmc, ema, process
    
BMC Control M
Published By: BMC Control M     Published Date: Jul 22, 2009
Die Stapelverarbeitung ist in den meisten Unternehmen ein zentraler, geschäftskritischer Prozess. Sie dient als Grundlage  für eine Vielzahl von Anwendungen – E-Commerce, Buchhaltung, Lagerverwaltung, ERP, Kundenservice und viele andere mehr. Jeder Ausfall eines solchen geschäftskritischen Batchprozesses kann drastische Auswirkungen auf den Geschäftsbetrieb haben. Betriebsausfälle, entgangene Gewinne oder sogar Vertragsstrafen können die Folge sein.
Tags : 
itil, change, management, hardware, dmdb, bmc, ema, process
    
BMC Control M
Published By: Thawte     Published Date: Oct 05, 2015
SSL-Zertifikate mit Domänenvalidierung (DV), Unternehmensvalidierung (OV) und Extended Validation (EV) bieten völlig unterschiedliche Validierungsniveaus – aber was heißt das genau? Welches Zertifikat für Sie das Richtige ist, hängt von Ihrem Unternehmen ab und wofür Sie es verwenden wollen. Laden Sie jetzt unsere Kurzübersicht herutner, um zu erfahren, welches Validierungsniveau für Sie das beste ist.
Tags : 
    
Thawte
Published By: Mimecast     Published Date: Apr 26, 2018
Die alt hergebrachte Archivierung funktioniert nicht mehr für das moderne Unternehmen. Laut einer Umfrage von Vanson Bourne und Mimecast aus dem Jahr 2017 schätzen 88 % der globalen Organisationen ihre vorhandene Archivierungslösung als problematisch ein. Lassen Sie sich die Augen öffnen für die neuesten Erkenntnisse aus dem Bereich der modernen E-Mail-Archivierung. In diesem E-Book lernen Sie: • Warum traditionelle Archivierungssysteme für mobile Anwender nicht funktionieren • Wie Sie in Ihrer Organisation für eine erfolgreiche Archivierung alte Gewohnheiten ablegen müssen • Worauf es bei einem perfekten Archiv ankommt
Tags : 
    
Mimecast
Published By: Mimecast     Published Date: Apr 27, 2018
Die alt hergebrachte Archivierung funktioniert nicht mehr für das moderne Unternehmen. Laut einer Umfrage von Vanson Bourne und Mimecast aus dem Jahr 2017 schätzen 88 % der globalen Organisationen ihre vorhandene Archivierungslösung als problematisch ein. Lassen Sie sich die Augen öffnen für die neuesten Erkenntnisse aus dem Bereich der modernen E-Mail-Archivierung. In diesem E-Book lernen Sie: • Warum traditionelle Archivierungssysteme für mobile Anwender nicht funktionieren • Wie Sie in Ihrer Organisation für eine erfolgreiche Archivierung alte Gewohnheiten ablegen müssen • Worauf es bei einem perfekten Archiv ankommt
Tags : 
    
Mimecast
Published By: Mimecast     Published Date: Apr 27, 2018
Die alt hergebrachte Archivierung funktioniert nicht mehr für das moderne Unternehmen. Laut einer Umfrage von Vanson Bourne und Mimecast aus dem Jahr 2017 schätzen 88 % der globalen Organisationen ihre vorhandene Archivierungslösung als problematisch ein. Lassen Sie sich die Augen öffnen für die neuesten Erkenntnisse aus dem Bereich der modernen E-Mail-Archivierung. In diesem E-Book lernen Sie: • Warum traditionelle Archivierungssysteme für mobile Anwender nicht funktionieren • Wie Sie in Ihrer Organisation für eine erfolgreiche Archivierung alte Gewohnheiten ablegen müssen • Worauf es bei einem perfekten Archiv ankommt
Tags : 
    
Mimecast
Published By: Mimecast     Published Date: Apr 27, 2018
Schicken Sie Ihre Alte Archivierungsslösung In Den Ruhestand White Paper Published By: Mimecast Die alt hergebrachte Archivierung funktioniert nicht mehr für das moderne Unternehmen. Laut einer Umfrage von Vanson Bourne und Mimecast aus dem Jahr 2017 schätzen 88 % der globalen Organisationen ihre vorhandene Archivierungslösung als problematisch ein. Lassen Sie sich die Augen öffnen für die neuesten Erkenntnisse aus dem Bereich der modernen E-Mail-Archivierung. In diesem E-Book lernen Sie: • Warum traditionelle Archivierungssysteme für mobile Anwender nicht funktionieren • Wie Sie in Ihrer Organisation für eine erfolgreiche Archivierung alte Gewohnheiten ablegen müssen • Worauf es bei einem perfekten Archiv ankommt
Tags : 
    
Mimecast
Published By: Mimecast     Published Date: May 09, 2018
Der Mimecast ESRA Report (E-Mail Security Risk Assesment) beleuchtet die Leistungsfähigkeit verschiedener E-Mail Security Lösungen. Der ESRA Report wird quartalsweise durchgeführt und auch der aktuelle Report stellt Lücken bei vielen Systemen im Schutz von Unternehmen gegen bösartige Dateitypen, Ransomware, Phishing und weiteren Angriffsversuchen über E-Mail fest. Fast ein Viertel der "unsicheren" E-Mails werden an die Posteingänge der Benutzer übermittelt. Erfahren Sie in dem Report, wie Sie Ihre Cyber Resilience für E-Mails erhöhen und mit einem mehrschichtigen Ansatz deutlich die Sicherheit für Ihr Unternehmen steigern.
Tags : 
    
Mimecast
Published By: VMware AirWatch     Published Date: Oct 02, 2015
Windows-Anwendungen und -Desktops gehören zur Kernausstattung moderner Unternehmen, auch wenn mobile Plattformen, Smartphones und Tablets heute überall zu finden sind. Im Unterschied zu den Architekuren der mobilen Infrastruktur hat sich die Desktop- Infrastruktur seit vielen Jahren kaum weiterentwickelt. Aber jetzt ist der Zeitpunkt für die Desktop- Transformation gekommen.
Tags : 
byod, emm, mobility
    
VMware AirWatch
Published By: VMware AirWatch     Published Date: Oct 02, 2015
Damals verfügten nahezu alle über einen PC, mit dem sie nach Feierabend zu Hause arbeiten und dabei die Vorteile nutzen konnten, die ihnen das eigene, vertraute und sorgfältig ausgewählte Gerät gegenüber dem von der Unternehmens-IT bereitgestellten System bot.
Tags : 
byod, mobility, analysis, enablement
    
VMware AirWatch
Published By: VMware AirWatch     Published Date: Nov 13, 2015
In den vergangenen Jahren ist der Begriff „BYOD“ am Arbeitsplatz immer populärer geworden, weil zahlreiche Unternehmen auf mobile Geräte umgestiegen sind. BYOD ist aber nicht nur ein begrifflicher Trend oder einfach nur eine Abkürzung. Es handelt sich um einen viel größeren und stärker verwurzelten Trend: die stärkere Orientierung der IT an Verbraucherprodukten, die seit Anfang des 21. Jahrhunderts zu beobachten ist. Damals verfügten nahezu alle über einen PC, mit dem sie nach Feierabend zu Hause arbeiten und dabei die Vorteile nutzen konnten, die ihnen das eigene, vertraute und sorgfältig ausgewählte Gerät gegenüber dem von der Unternehmens-IT bereitgestellten System bot.
Tags : 
byod, vmware, productivity, it management, mobile accessibility
    
VMware AirWatch
Published By: VMware AirWatch     Published Date: Nov 13, 2015
Auf einer Keynote-Sitzung der WWDC 2014 nannte Craig Federighi, Apples Senoir Vice President of Software Engineering, iOS „ein Riesenerfolg im Unternehmen.“ Dabei betone er die Breite der iOS-gerechten Unternehmens-Apps, sowie die unternehmensspezifischen Verwaltungsfunktionen, die Apple dem Betriebssystem über die Jahre gegeben hat. Federighi wies auch auf die neuen Produktivitäts-Features hin, die Mac OS X Yosemite zur beliebten Desktop-Plattform für Unternehmensbenutzer machen würden.
Tags : 
vmware, emm, mac management, managing macs, airwatch
    
VMware AirWatch
Published By: VMware AirWatch     Published Date: May 24, 2016
Mobilität bietet das Potenzial größerer Wettbewerbsvorteile und damit erstklassige strategische Chancen für Unternehmen jeder Art, sei es durch Möglichkeiten für produktiveres Arbeiten für die Mitarbeiter oder durch innovative Methoden der Kommunikation mit den Kunden. Um dieses Potenzial auszuschöpfen, werden mobile Systeme im Unternehmen benötigt, die von den Benutzern nahtlos auf mehreren Geräten genutzt werden können und einen sicheren Arbeitsbereich für geschäftskritische Anwendungen bieten. Um den Anforderungen des mobilen Personals und Kundenstamms zu genügen, müssen Unternehmen BYOD- und Selbstbedienungsfunktionen sicher auf einer etablierten Plattform bereitstellen, die zudem skalierbar ist, um neue Prozesse zu unterstützen.
Tags : 
productivity, best practices, business intelligence, business management, information technology, device support, device management, content management
    
VMware AirWatch
Published By: VMware AirWatch     Published Date: May 24, 2016
IT-Abteilungen müssen ihre BYOD-Anwender dazu anhalten, durch die Einbindung in enterprise mobility management (EMM) den unbefugten Zugriff auf Unternehmensnetzwerke zu minimieren und Sicherheitsverletzungen zu vermeiden. Um die Mitarbeiter von der Lösung zu überzeugen, müssen die Unternehmensleitung und das IT-Personal ihnen die Vorteile des Programms erläutern. Positionieren Sie BYOD als echten Vorteil. Mit BYOD können die Mitarbeiter selbst entscheiden, wie und mit welchem Gerät (etwa ihrem eigenen) sie arbeiten möchten. Auf den Geräten der Mitarbeiter sind in der Regel bereits Apps und Tools installiert, die die Benutzer als hilfreich betrachten. Dies erweist sich für Mitarbeiter wie Arbeitgeber als Vorteil. Die Betonung der Flexibilität und der Wahlmöglichkeiten von BYOD trägt dazu bei, dass das Programm als eine Lösung angenommen wird, die den Mitarbeitern eine höhere Produktivität und Effizienz ermöglicht.
Tags : 
productivity, best practices, business intelligence, business management, information technology, device support, device management, content management
    
VMware AirWatch
Published By: Mitel     Published Date: Jun 29, 2016
In Unternehmen und Organisationen auf der ganzen Welt sind Räume, die einst gefüllt waren mit langen Kabeln, schwarzen Kisten und blinkenden Lichtern, heute wie leer gefegt. Übrig geblieben sind lediglich ein einsamer verstaubter Telefonkasten oder eine vergessene Klemmleiste, möglicherweise auch ein Kickertisch, an dem die IT-Mitarbeiter Dampf ablassen können. Der Grund für diese drastische Veränderung ist die Cloud – oder genauer gesagt die cloudbasierte Kommunikation – welche die IT-Landschaft vollkommen auf den Kopf gestellt hat. Einige ITVerantwortliche haben den Sprung in die Cloud bereits vollzogen. Andere arbeiten auf den künftigen Wechsel hin. Und wiederum andere halten weiterhin an einer lokalen Bereitstellung fest, sei es auf eigenen Wunsch oder aus Notwendigkeit.
Tags : 
best practices, business optimization, business management, productivity, cloud services, communications
    
Mitel
Published By: Genesys     Published Date: Feb 08, 2019
Angesichts der zahlreichen Optionen, die der äußerst dynamische Markt für cloudbasierte Contact Center bietet, ist die Suche nach der richtigen Lösung für Ihr Unternehmen eine Herausforderung. Vergleichen Sie mithilfe der „Ovum-Entscheidungsmatrix für die Auswahl eines cloudbasierten Multichannel-Contact-Centers, 2017–18“ ganz einfach die führenden Anbieter von Contact-Center-Lösungen anhand ihrer Fähigkeit, umfassende Funktionen für das Routing von Anrufen und kanalübergreifenden Kundenservice in der Cloud bereitzustellen. Außerdem erfahren Sie, warum Genesys als „Leader“ eingestuft wurde, der Lösungen für Unternehmen jeder Größe und in allen Branchen weltweit bietet. In der Ovum-Entscheidungsmatrix finden Sie: eine Gegenüberstellung cloudbasierter Contact-Center-Lösungen basierend auf einer Bewertung ihrer Technologieplattformen einen Vergleich der Anbieter anhand ihrer Fähigkeit, kanalübergreifende Kundeninteraktionen zu unterstützen und mittels Analysen Verbindungen zwisch
Tags : 
    
Genesys
Published By: Exact Online     Published Date: Jun 14, 2016
Modernisieren Sie Ihr Produktionsunternehmen, indem Sie Produktion und Buchhaltung mit der Auftragsverwaltung, Bestandsmanagement und dem Kundenmanagement integrieren. So ist alles einheitlich und Sie erhalten eine nie dagewesene Übersicht über Ihre Produktion. Konzentrieren Sie sich auf gewinnbringende Produkte und seien Sie der Konkurrenz einen Schritt voraus.
Tags : 
production, order management, inventory management, customer management, production management
    
Exact Online
Published By: DellEMC and Intel®     Published Date: Sep 25, 2017
Durch die Optimierung der IT-Infrastruktur mit regelmäßig aktualisierten erstklassigen Servern können Unternehmen die Flexibilität steigern, die Effizienz verbessern und Betriebskosten reduzieren. Das Dell EMC PowerEdge- Portfolio mit Intel® Xeon® Platinum Prozessoren bietet mehr Automatisierung, Skalierbarkeit und Sicherheit und sorgt so für eine optimal ausgeführte IT Infrastruktur. Erfahren Sie mehr über unsere PowerEdge-Server der neuesten Generation. Über Dell Financial Services stehen flexible Finanzierungsoptionen zur Verfügung. Intel Inside®. Neue Möglichkeiten Outside. Intel® Xeon® processor Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, Intel logotyp, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, Intel Inside logotyp, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi och Xeon Inside är varumärken som tillhör Intel Corporation eller dess dotterbolag i USA och/eller andra länder
Tags : 
ultrabook, celeron, celeron inside, core inside, intel, intel logotyp, intel atom, intel atom inside, intel core, intel inside, intel inside logotyp, intel vpro, itanium, itanium inside, pentium, pentium inside, vpro inside, xeon
    
DellEMC and  Intel®
Published By: DellEMC and Intel®     Published Date: Sep 25, 2017
Durch eine grundlegende Transformation von Mitarbeitern, Prozessen und Technologie können Unternehmen in der heutigen Innovationswirtschaft wettbewerbsfähig bleiben. Initiativen wie erweiterte Sicherheit, Betrugserkennungsservices, vernetzte Verbrauchergeräte im Internet der Dinge (IoT), Erfahrungen mit erweiterter oder virtueller Realität, Machine und Deep Learning sowie kognitiv befähigte Anwendungen fördern bessere Geschäftsergebnisse wie vorausschauendes Marketing und präventive Wartung. Intel Inside®. Neue Möglichkeiten Outside. Intel® Xeon® processor Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, Intel logotyp, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, Intel Inside logotyp, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi och Xeon Inside är varumärken som tillhör Intel Corporation eller dess dotterbolag i USA och/eller andra länder
Tags : 
ultrabook, celeron, celeron inside, core inside, intel, intel logotyp, intel atom, intel atom inside, intel core, intel inside, intel inside logotyp, intel vpro, itanium, itanium inside, pentium, pentium inside, vpro inside, xeon
    
DellEMC and  Intel®
Published By: Juniper Networks     Published Date: Aug 21, 2017
Machen Sie Ihr Rechenzentrum als Cloud-basierten strategischen Unternehmenswert zukunftssicher
Tags : 
    
Juniper Networks
Published By: CA Technologies EMEA     Published Date: May 24, 2018
Unternehmen halten schon seit über zwei Jahrzehnten Datenschutzrichtlinien und -verordnungen ein. Die Datenschutz-Grundverordnung (DSGVO), eine Neufassung vorhandener Datenschutzgesetze der Europäischen Kommission, dient dazu, diese Gesetze im Interesse der EU-Bürger zu verschärfen und zu vereinheitlichen. Die Hauptziele der DSGVO bestehen darin, Bürgern mehr Kontrolle über ihre personenbezogenen Daten zu ermöglichen und das regulatorische Umfeld für internationale Unternehmen zu vereinfachen. Was müssen Unternehmen, die bereits die Richtlinie 95/46/EG einhalten, in Bezug auf ihre Technologien unternehmen, um die DSGVO einzuhalten?
Tags : 
identity management, privileged user access, secure privileged credentials, secure hybrid it, gdpr
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: May 24, 2018
Dieses White Paper enthält die Ergebnisse einer von CA Technologies in Auftrag gegebenen Studie zur Analyse der Vorbereitungen in Unternehmen im Zusammenhang mit der Erfüllung der Compliance-Anforderungen für die DSGVO. Im Hinblick darauf, dass die DSGVO weitreichende Auswirkungen auf dieDaten hat, die in Umgebungen außerhalb der Produktion verwendet werden, ging es CATechnologies in ersterLinie darum zu verstehen, wie Unternehmen für die DSGVO planen und welcheProzesse und Technologien sie zur Unterstützung benötigen.
Tags : 
research scope, gdpr, business, compliance, technological challenges, customer data, investment, pseudonymization
    
CA Technologies EMEA
Published By: McAfee EMEA     Published Date: Mar 14, 2018
Inzwischen sollte jedem Entscheidungsträger bekannt sein, dass die DatenschutzGrundverordnung (DSGVO) der Europäischen Union im Mai 2018 in Kraft tritt und für alle Unternehmen sowie Organisationen gilt, die persönliche Daten von Bürgern der 28 EUMitgliedsstaaten erfassen, speichern oder verwenden. Diese neue Verordnung ändert die Auflagen zum Schutz personenbezogener Informationen von mehr als 500 Millionen Menschen und beschäftigt Datenschutzbeauftragte auf der ganzen Welt.
Tags : 
    
McAfee EMEA
Start   Previous    2 3 4 5 6 7 8 9 10 11 12 13 14 15 16    Next    End
Search      

Add Research

Get your company's research in the hands of targeted business professionals.