Die neue Freiheit der Businesskommunikation
Von: NFON Mehr Links anschauen NFON >>
Laden Sie das nächste herunter:
Wie Microsoft Teams die Zusammenarbeit optimiert
Von: TechTarget ComputerWeekly.de
Typ: E-Guide
Collaboration-Lösungen wie Microsoft Teams erleichtern die Zusammenarbeit in Unternehmen, zum Beispiel mit Chats oder Videokonferenzen. Doch warum setzen so viele Unternehmen auf Microsoft Teams? Und wie entwickelt der Konzern die Cloud-Software weiter, um die Anforderungen und Bedürfnisse der Anwender zu bedienen? Um die Beantwortung dieser Fragen geht es in diesem E-Guide.
Artikel mit ähnlichen Themen "Die neue Freiheit der Businesskommunikation"
-
Ratgeber Unified Communications
Von: TechTarget ComputerWeekly.de
Typ: E-Book
Spätestens die Coronavirus-Pandemie hat es deutlich gemacht, dass die Arbeit im Home-Office nur mit einer überall verfügbaren Kommunikationslösung effizient möglich ist. Produkte für Unified Communications (UC) erlauben eine ortsunabhängige Teamkommunikation und Kundenerreichbarkeit.
Die unterstützten Dienste beinhalten unter anderem Audio, Video oder Bilder. Ebenfalls enthalten sind Collaboration und interaktive Systeme, die Anwendungen wie Kalenderverwaltung, Workflows, integrierte Sprachantworten und andere Unternehmensfunktionen umfassen, damit Einzelne und Arbeitsgruppen effizient kommunizieren können.
Dieses E-Handbook hilft Ihnen bei der Auswahl der für Sie richtigen UC-Lösung. Sie erhalten auch Ratschläge für den sicheren Betrieb, selbst in kritischen Situationen.
-
2024 Cloud-Security-Bericht
Von: Fortinet
Typ: Analystenbericht
Cloud-Security-Trends: Wie schneiden Sie ab?
In einer Zeit, in der Cloud Computing für Innovation und Agilität von entscheidender Bedeutung ist, Cloud Security Report 2024 die größten Sicherheitsherausforderungen der Branche vor – und damit auch die sich für Ihr Unternehmen ergebenden Chancen.
Erfahren Sie, wie Ihre Kollegen Sicherheits-, Compliance- und Integrationsherausforderungen in Hybrid- und Multi-Cloud-Landschaften angehen.
Finden Sie ähnliche Inhalte:
-
5G für die Industrie 4.0
Von: Cradlepoint
Typ: Whitepaper
Mit 5G können Unternehmen auf eine standardisierte, zuverlässige und drahtlose Kommunikationstechnologie zugreifen, die besonders flexible und robuste Produktionsprozesse für Industrie 4.0 und Smart Factorys erst ermöglicht.Lesen Sie in diesem Whitepaper über die Vorteile von 5G für Ihr Unternehmen.
-
Job-Perspektiven im IT-Security-Bereich
Von: TechTarget ComputerWeekly.de
Typ: E-Book
Bedrohungen erkennen, Schlupflöcher aufspüren und Angriffe simulieren – in der IT-Security sind die Tätigkeitsfelder vielfältig. Ein Pentester ist beispielsweise ein Experte, der die eigenen IT-Systeme im Auftrag der Firmen knackt. Wir haben Berufe in der IT näher beleuchtet, die im Hintergrund dafür sorgen, dass Unternehmen sicher funktionieren.
-
Anwendungen absichern: Mobile, Cloud, E-Commerce
Von: TechTarget ComputerWeekly.de
Typ: E-Guide
Die Landschaft der Anwendungen in Unternehmen ist heute sehr vielfältig und ebenso komplex. Dennoch muss in allen vorhandenen Facetten die Sicherheit eine zentrale Rolle spielen, will ein Unternehmen nicht unversehens seine Angriffsfläche vergrößern. Erfahren Sie in diesem E-Guide mehr zur Anwendungssicherheit von Mobile, Cloud und E-Commerce.
-
70% betroffen: Schützen Sie sich vor Ransomware-Angriffen
Von: AllCloud
Typ: E-Book
Eine Backup- und Disaster-Recovery-Strategie ist essenziell. 70 % der deutschen Unternehmen waren 2022 von Ransomware-Attacken betroffen. Kombinieren Sie On-Premises und Cloud-Lösungen, z.B. AWS, für optimalen Schutz. AllCloud bietet als Experte Managed Services für Datensicherung und Disaster Recovery. Erfahren Sie mehr über die Vorteile.
-
Basiswissen: Unified Communications (UC)
Von: TechTarget ComputerWeekly.de
Typ: E-Book
Erfahren Sie in diesem E-Guide mehr darüber, wie UC mehrere Kommunikations-Tools in einer einzigen, optimierten Schnittstelle integriert.
-
Schützen Sie Ihre IT mit Linux-basiertem Betriebssystem
Von: Unicon GmbH
Typ: Whitepaper
Schützen Sie Ihre IT-Infrastruktur mit einem Linux-basierten Betriebssystem wie eLux 7. Dieses Whitepaper zeigt, wie Linux Ihre Systeme umfassend absichert und gleichzeitig Kosten spart. Erfahren Sie mehr zu den Sicherheitsmerkmalen und buchen Sie noch heute eine Demo, um die Vorteile selbst zu erleben.
-
Schutzschild für Ihre IT: Ein Linux-basiertes OS als Ihre stärkste Verteidigung
Von: Unicon GmbH
Typ: Whitepaper
Schützen Sie Ihre IT-Infrastruktur mit einem Linux-basierten Betriebssystem wie eLux 7. Dieses Whitepaper zeigt, wie Linux Ihre Systeme umfassend absichert und gleichzeitig Kosten spart. Erfahren Sie mehr zu den Sicherheitsmerkmalen und buchen Sie noch heute eine Demo, um die Vorteile selbst zu erleben.
-
VPN Tipps und Ratgeber
Von: TechTarget ComputerWeekly.de
Typ: E-Guide
Der VPN-Einsatz gehört vielerorts zum Standard, aber nicht immer sind alle Mitarbeiter und Anwender gleichermaßen mit den Fachbegriffen vertraut. Das kann die Fehlersuche und den Betrieb aber erheblich vereinfachen. Wir haben wichtige Tipps zu VPN Timeout, Split Tunneling und VPN-Begriffe zusammengefasst.
-
Praxisratgeber Private Cloud
Von: TechTarget ComputerWeekly.de
Typ: E-Book
Unternehmen können Private Clouds für eine bessere Steuerung der Ressourcen, Sicherheit und Business Continuity nutzen. Außerdem sind Private Clouds oft viel besser auf die Bedürfnisse des Unternehmens zugeschnitten als Public Clouds.Wir geben praktische Hilfestellungen für Architektur, Sicherheit und Pflege von Private Clouds.
-
Ratgeber: Microservices entwickeln, testen und sichern
Von: TechTarget ComputerWeekly.de
Typ: E-Book
Wenn Entwickler Microservices verwenden möchten, sollten sie sich mit deren Architektur, vorhandenen Test-Tools und der Sicherung vertraut machen. Das E-Handbook bietet einen umfangreichen Ratgeber hierfür.
-
Warum Sie Unified Communications brauchen
Von: TechTarget ComputerWeekly.de
Typ: E-Book
Die IT-Abteilung benötigt eine Unified-Communications-Strategie für Sprach- und Videokonferenzen, Chats und andere Tools. Dieses E-Handbook macht Sie mit den Vorteilen von Unified Communications vertraut und gibt Ihnen eine Argumentationshilfe an die Hand, um Ihre Kommunikationsinfrastruktur zu aktualisieren und zukunftssicher zu machen.
-
Was modernen Kundenservice auszeichnet
Von: TechTarget ComputerWeekly.de
Typ: E-Book
Dieser E-Guide bietet Unternehmensverantwortlichen einen Ratgeber, wie sie ein Team für den Kundendienst aufbauen, welche Fähigkeiten Mitarbeiter mitbringen oder entwickeln sollten und welche KI-Technologien in einem modernen Kundenservice zum Einsatz kommen können.
-
Ransomware: Aktiv Abwehr aufbauen
Von: TechTarget ComputerWeekly.de
Typ: E-Zine
Die Ransomware-Risken haben sich für Unternehmen immer weiter aufgefächert. Ob Lieferkettenangriffe, dreifache Erpressung oder Ransomware als Dienstleistung – die Bedrohungen sind vielfältig. Dieses E-Handbook bietet Unternehmen mit praxisnahen Ratgebern Unterstützung bei der Abwehr und Bewältigung von Ransomware.
-
Software-defined Perimeter (SDP) für sicheren Netzwerkzugriff
Von: TechTarget ComputerWeekly.de
Typ: E-Book
Dieses E-Handbook bietet Ihnen die notwendigen Grundlagen zum Einstieg in Software-defined Perimeter. Wir zeigen außerdem die Unterschiede sowie Vor- und Nachteile im Vergleich mit VPN- und Zero-Trust-Lösungen auf. Sie erfahren auch, worauf Sie bei der Implementierung einer SDP-Architektur achten müssen.
-
Wie sich Natural Language Processing umsetzen lässt
Von: TechTarget ComputerWeekly.de
Typ: E-Book
Natural Language Processing (NLP) ist eine Komponente der künstlichen Intelligenz (KI) und übersetzt menschliche Sprache in ein maschinenlesbares Format. Das E-Handbook bietet einen Einstieg in die Entwicklung und Anwendung von NLP.
-
Disaster Recovery: Tipps für erfolgreiche Umsetzung
Von: TechTarget ComputerWeekly.de
Typ: E-Book
Firmen, die ein Disaster Recovery umsetzen wollen, müssen an der Strategie und an einem DR-Plan arbeiten. Beides gilt es, aktuell zu halten, um im Notfall die Schritte ausführen zu können, die eine schnelle Wiederherstellung der Daten und Geschäftsprozesse ermöglicht. Die wichtigsten Tipps hierzu können Sie in unserem gratis E-Handbook finden.
-
Die Entwicklung des digitalenGeschäfts diktiert eine moderne Kryptolandschaft
Von: Digicert DE
Typ: Whitepaper
Verschlüsselung bleibt die wichtigste Form der Sicherheit für digitale Unternehmen. Laden Sie den IDC-Bericht herunter, um herauszufinden, wie Änderungen in der Geschäftslandschaft Änderungen bei der Verschlüsselung erfordern und wie Krypto-Agilität erreicht werden kann.
-
IAM Benutzer und Zugriffe sicher verwalten
Von: TechTarget ComputerWeekly.de
Typ: E-Guide
Die Verwaltung von Identitäten und Zugriffen ist für IT-Abteilungen eine der aufwendigsten und wichtigsten Herausforderungen. Da IAM kein einmalig abgeschlossener Prozess ist, müssen die eigenen Abläufe immer wieder auf den Prüfstand gestellt werden. Mit diesen Tipps lassen sich die Chancen für Verbesserungen mit begrenztem Aufwand aufspüren.
-
Basiswissen: Unified Communications as a Service (UCaaS)
Von: TechTarget ComputerWeekly.de
Typ: E-Book
In diesem universellen UCaaS-Leitfaden erfahren Sie, wie der Cloud-basierte Dienst funktioniert. Außerdem geben wir Tipps zu Kauf, Implementierung und Best Practices.
-
Strategien für eine erfolgreiche Microservices-Architektur
Von: TechTarget ComputerWeekly.de
Typ: E-Book
Dieses E-Handbook soll dabei helfen, Schwierigkeiten in Microservices-Architekturen bereits im Voraus zu vermeiden. Wir erläutern, wie eine Microservices-Architektur aufgebaut ist, mit welchen Cloud-nativen Tools sich verteilte Anwendungen verwalten lassen und wie man klassische Performance-Hürden mit Protokollen und Automatisierung überwindet.
-
Ratgeber Unified Communications as a Service (UCaaS)
Von: TechTarget ComputerWeekly.de
Typ: E-Zine
Dieses E-Handbook erklärt die Grundlagen zu Unified Communications as a Service und nennt deren Vor- und Nachteile für Ihr Unternehmen. Außerdem finden Sie Tipps zur Implementierung und Migration auf UCaaS.
-
Die richtige Strategie und Datenschutzvorgaben für Social Media Analytics
Von: TechTarget ComputerWeekly.de
Typ: E-Book
Social-Media-Kampagnen und die Analyse sozialer Daten sind für viele Firmen ein Muss. Doch wie aussagekräftig sind die Erkenntnisse aus Social Media Analytics? Und welche Vorgaben und Einschränkungen ergeben sich für den Datenschutz? Dieses E-Handbook gibt Antworten auf die wichtigsten Fragen bei der Arbeit mit sozialen Netzwerken.
-
Disaster Recovery: Strategie, Kosten und Umsetzung
Von: TechTarget ComputerWeekly.de
Typ: E-Guide
Eine Datenwiederherstellung steht am Ende vieler anderer Prozesse wie Backup-und-Recovery-Planung, Tests der Strategien und der Umsetzung der Datensicherung. Damit das Recovery selbst erfolgreich durchgeführt werden kann, sollten vorab bestimmte Faktoren und Abläufe festgelegt werden. Erfahren Sie hier, welche Optionen es für ein Recovery gibt.
-
Incident Response – auf Sicherheitsvorfälle richtig reagieren
Von: TechTarget ComputerWeekly.de
Typ: E-Zine
Dass ein Sicherheitsvorfall im schlimmsten Fall auch die gesamte Existenz eines Unternehmens gefährdet, liegt oftmals nicht nur am Vorfall selbst, sondern auch am direkten Umgang damit. Die Reaktion auf Vorfälle sollte gut orchestriert sein. Dieses E-Handbook liefert wichtige Aspekte dazu.
-
Identitäten und Zugriffsrechte sicher verwalten
Von: TechTarget ComputerWeekly.de
Typ: E-Book
Seit jeher sind Konten und Identitäten kritische Faktoren bei der Absicherung der IT von Unternehmen. Damit verbunden sind selbstredend auch Berechtigungen und Zugriffsrechte – von Nutzern wie Maschinen. Ratgeber und schrittweises Vorgehen helfen die Risiken zu minimieren.
-
Ratgeber: Datensicherheit in Unternehmen
Von: TechTarget ComputerWeekly.de
Typ: E-Book
Kommen einem Unternehmen Daten abhanden oder ist der Zugriff auf Daten nicht mehr möglich, gerät schnell der Geschäftsbetrieb ins Stocken oder gar das ganze Unternehmen in Schieflage, die auch existenzbedrohend sein kann. Datensicherheit als Pflichtaufgabe sollte da schon aus Selbsterhaltungsinteresse ernst genommen werden.
-
Die 10 beliebtesten Networking-Artikel 2021
Von: TechTarget ComputerWeekly.de
Typ: E-Guide
Auch 2021 beherrschte immer noch COVID-19 die Nachrichten. Die Pandemie hatte nach wie vor Folgen für den IT-Bereich. Der weitaus größte Teil der Netzwerkartikel in den Top 10 liefert Grundlagen und Detailwissen zu Themen rund um WLAN, VPN, Netzwerkprotokollen und Subnetzen. Erfahren Sie hier, welche Networking-Artikel die 10 beliebtesten waren.
-
Basiswissen: Video Conferencing
Von: TechTarget ComputerWeekly.de
Typ: E-Book
Unser Leitfaden für Video Conferencing gibt Tipps zur Zusammenarbeit in einer hybriden Arbeitsumgebung. Er enthält zudem Best Practices für Implementierung und Benutzerschulung.
-
Optimieren Sie Ihre betriebliche Effizienz mit Azure Red Hat OpenShift
Von: Red Hat
Typ: Produkt-Übersicht
Mit Azure Red Hat OpenShift erhalten Sie eine gemanagte Container-Umgebung für cloudnative Anwendungen. Profitieren Sie von höherer Effizienz, reduzierten Supportkosten und mehr Zeit für Innovationen. Lesen Sie den Bericht, um mehr zu erfahren.
-
Entwickeln, bereitstellen und verwalten Sie Kubernetes-Anwendungen einfach mit Red Hat und AWS
Von: Red Hat
Typ: Produkt-Übersicht
Entwickeln, deployen und managen Sie containerisierte Anwendungen auf einer Kubernetes-Plattform mit Red Hat OpenShift Service on AWS. Profitieren Sie von der Expertise von Red Hat und AWS für eine einfachere Einführung und Verwaltung. Lesen Sie den Bericht, um mehr zu erfahren.
-
Wechsel zu Mobile Device Management Lösungen
Von: JAMF
Typ: E-Book
Wenn Sie Ihre Mobile Device Management-Lösung wechseln möchten, bietet dieser Leitfaden einen Zeitplan und wichtige Schritte für eine reibungslose Migration, ohne die Produktivität zu beeinträchtigen. Erfahren Sie, wie Sie Ihren Umzug zu Jamf MDM vorbereiten und durchführen können. Lesen Sie den Bericht, um mehr zu erfahren.
-
Network Observability: Grundlagen
Von: TechTarget ComputerWeekly.de
Typ: E-Zine
In diesem E-Handbook erfahren Sie, dass Observability nicht nur einen ganzheitlichen IT-Überblick verschafft und Ereignisse in Kontext zueinander setzt. Observability unterstützt Sie auch bei Geschäftsentscheidungen. Auch Betriebsprozesse lassen sich durch den Einsatz von AIOps und Observability optimieren.
-
So sparen Sie 3,2 Millionen Euro und reduzieren 680 Tonnen CO₂ mit Unicon
Von: Unicon GmbH
Typ: Fallstudie
Die Finanzverwaltung Rheinland-Pfalz meisterte mit Unicon-Lösungen die Herausforderungen der Pandemie. Durch Skalierung, Remote-Management und Kosteneinsparungen von über 3,2 Millionen Euro in 3 Jahren wurde der unterbrechungsfreie Betrieb gewährleistet. Lesen Sie den Bericht, um mehr zu erfahren.
-
Business Continuity: Planungshilfe für Unternehmen
Von: TechTarget ComputerWeekly.de
Typ: E-Book
Business Continuity (BC) gewährleistet den Geschäftsbetrieb im Falle einer Störung und muss durch solide Planung abgesichert werden. Ein BC-Plan sollte alle eventuellen Problemszenarien umfassen und darlegen, zum Beispiel Naturkatastrophen, Hackerangriffe oder Pandemien. Die wichtigsten Tipps hierzu können Sie in unserem gratis E-Handbook finden.
-
Sicheres mobiles Arbeiten und Remote-Arbeit
Von: TechTarget ComputerWeekly.de
Typ: E-Zine
Sicheres mobiles Arbeiten und Remote-Arbeit
-
Welcher Content ist hilfreich für Käufer und was macht es so schwierig, diesen optimal zusammenzustellen?
Von: TechTarget ComputerWeekly.de
Typ: ESG
Schwierigkeiten bei Content-Erstellung für Zielgruppe? Erfahren Sie, warum erfolgreicher Content in jeder Phase des Rechercheprozesses wichtig ist und wie er Kaufentscheidungen beeinflusst. Die Experten von ESG haben 5 Kern-Eigenschaften herausgearbeitet, die dabei helfen, eine Content-Strategie zu entwickeln.
-
Sicherheit im Internet der Dinge
Von: TechTarget ComputerWeekly.de
Typ: E-Guide
Lesen Sie hier alles über die Sicherheitsrisiken im Zusammenhang mit dem Internet der Dinge. Erfahren Sie hier außerdem, welche Vorbereitungen getroffen werden müssen, um die Sicherheit gewährleisten zu können.
-
Bewertung des Potenzials von DDM für modernes Management
Von: JAMF
Typ: Whitepaper
Deklaratives Gerätemanagement (DDM) ermöglicht proaktive und autonome Geräte, die Sicherheit, Verwaltung und Benutzerfreundlichkeit verbessern. Erfahren Sie, wie DDM das moderne Gerätemanagement transformiert. Lesen Sie den Bericht, um mehr zu erfahren.
-
Neue Technologien am CRM Markt
Von: TechTarget ComputerWeekly.de
Typ: E-Guide
Dieser E-Guide widmet sich diesen neuen Entwicklungen am CRM-Markt und stellt die Technologien führender Anbieter vor. Der erste Artikel zeichnet ein allgemeines Bild des CRM-Marktes und zeigt, wo die Wachstumsmöglichkeiten mit neuen Technologien bestehen.
-
Die neue Ära der IT- und Kosteneffizienz
Von: SailPoint
Typ: Whitepaper
Erfahren Sie, wie moderne Identity-Security Ihre IT-Effizienz und Kosteneinsparungen steigert, ohne Abstriche bei der Sicherheit zu machen. Lesen Sie den Bericht, um mehr über bewährte Praktiken und die Rolle von KI und Automatisierung zu erfahren.
-
Forschungsbericht 2024: Horizonte der Identitätssicherheit
Von: SailPoint
Typ: Forschungsinhalt
Sicherheit beginnt und endet bei Identitäten. Erfahren Sie in diesem Forschungsbericht 2024, wie Sie digitale Identitäten als strategischen Hebel für mehr Agilität, Effizienz und Risikominderung nutzen können.
-
Ratgeber: Best Practices für DevOps
Von: TechTarget ComputerWeekly.de
Typ: E-Zine
Die DevOps-Methode soll die Zusammenarbeit von Entwicklungs- und IT-Betriebsteams fördern. Dieses E-Handbook dient als Leitfaden für Unternehmen, um DevOps optimal umzusetzen.
-
SASE: Einheitliche Cybersecurity für hybride Belegschaften
Von: Fortinet
Typ: Whitepaper
Die Zunahme der Fernarbeit und die Verbreitung digitaler Bedrohungen erfordern eine ganzheitlichere Sicherheitsstrategie, die sich speziell mit diesen Herausforderungen befasst. Erfahren Sie in diesem Whitepaper mehr über die Vorteile eines SASE-Ansatzes.
-
Hybrid-Meetings: Richtige Raumplanung und Ausstattung
Von: TechTarget ComputerWeekly.de
Typ: E-Book
Mitarbeiter nehmen heute von verschiedenen Standorten aus an Meetings teil. Das Benutzererlebnis der Teilnehmer und der Erfolg der Meetings hängen von der Qualität der Ausstattung und einer guten Planung ab. Dieses E-Handbook bietet Ihnen einen kompakten Überblick.
-
WLAN absichern und neue Bedrohungen abwehren
Von: TechTarget ComputerWeekly.de
Typ: E-Guide
Dieser E-Guide soll Ihnen als Leitfaden für die WLAN-Sicherheit dienen. Er enthält eine fachkundige Anleitung, wie Sie dieses drängende Problem am besten angehen können, damit Sie ihr WLAN jetzt und in Zukunft sichern können.
-
Wie Axel Springer sein Backend zu vollautomatischen Kubernetes-Clustern auf AWS migrieren konnte
Von: AllCloud
Typ: Fallstudie
Axel Springer ist ein Medien- und Technologieunternehmen und in mehr als 40 Ländern aktiv. Lesen Sie in dieser Fallstudie, wie AllCloud sowohl die Produktions- als auch die Nicht-Produktionsumgebungen von Grund auf neu einrichten konnte.
-
Ratgeber: Disaster-Recovery-Plan für das Netzwerk
Von: TechTarget ComputerWeekly.de
Typ: E-Zine
Ein Netzwerk-Disaster-Recovery-Plan beschreibt alle notwendigen Verfahren und Richtlinien, die von den Netzwerkteams zu befolgen sind, wenn ein Ausfall die Netzwerkdienste unterbricht. Mit diesem E-Book erhalten Sie einen kompletten Ratgeber, der vom Erstellen eines DR-Plans bis hin zu einem Netzwerk-DR-Audit reicht.