Whitepaper

Überblick über die Salesforce Anwendung

Wagen Sie den ersten Schritt. Salesforce hilft Ihnen, den Vertrieb auf Erfolgskurs zu bringen. Sie müssen Ihre Zielgruppe in und auswendig kennen. Sie brauchen eine zentrale Stelle, wo Sie Ihre Meilensteine und alle Aktionen mit Kunden verfolgen können. Mit Salesforce haben Sie jederzeit die Übersicht über alle Vorgänge – in Echtzeit. Der Zugriff erfolgt über

Ein kurzes Kompendium über die rechtlichen Datenschutzaspekte bei BYOD

Um BYOD-Initiativen regelkonform umzusetzen, müssen vorerst diverse rechtliche Herausforderungen gelöst werden. Besonders wichtig ist in dem Zusammenhang das Datenschutz- und Datensicherungsgesetz (mit dem Telekommunikationsgesetz), Urheberrecht und Zivilrecht (Arbeitsrecht und Haftung). Im vorliegenden englischen Leitfaden werden zwar alle Gesetze angeschnitten, das Hauptaugenmerk liegt jedoch auf dem Datenschutzgesetz, das die meisten schweren Regelverstöße bei BYOD mit sich

Big Data Implementation: Hadoop and Beyond

In this new era of data-intensive computing, the next generation of tools to power everything from research to business operations is emerging. Keeping up with the influx of emerging big data technologies presents its own challenges—but the rewards for adoption can be of incredible value. The big data phenomenon is far more than a set

Marketing-Projekte erfolgreich managen

Wie Marketing-Abteilungen und Dienstleister von innovativen Cloud-Lösungen profitieren. Ein globaler Markt, sowie ein schonungsloser Wettbewerb und anspruchsvolle Kunden fordern die Marketing-Abteilungen von Unternehmen heraus. Glücklicherweise sind clevere Tools auf dem Vormarsch, die dank unmittelbarer Interaktions-Features und ganzheitlicher Transparenz die Komplexität dieser Herausforderung reduziert. Deshalb sind diese Lösungen für Marketing-Personal heute nahezu unverzichtbar. Erfahren Sie mehr

Citrix NetScaler— A foundation for next-generation datacenter security

The need for robust datacenter security has never been greater. Traditional challenges and concerns—including extensive regulatory requirements, the rise of targeted attacks, and the continuing erosion of perimeter-centric security models—are now being joined by the need to account for highly dynamic enterprise cloud architectures and flat networks with fewer, natural ‘choke points.’ Add the ever-present

Schützen Sie Ihre PCs beim Websurfen

Das Web hat sich zu einer plattformübergreifenden Schnittstelle für Informationen und Produktivität entwickelt. Der Browser ist heute eine der am häufigsten genutzten Anwendungen und zieht damit die Aufmerksamkeit der Cyberkriminellen auf sich – was ihn zu einer potenziellen Achillesferse der Sicherheit macht.

Schneller patchen für mehr Sicherheit

Patching behebt Fehler in Softwareprogrammen, und schnelles Patchen ist eine der anerkannt effizienten Maßnahmen, um die Sicherheit von Systemen und ihre Widerstandsfähigkeit gegen Angriffe zu verbessern. Das klingt soweit ganz einfach. In der Praxis wird man jedoch schnell feststellen, dass Unternehmen angesichts der Unzahl von Software-Mängeln geradezu von Patches überschwemmt werden, die sie auf ihren

Die Bedeutung eines vertrauenswürdigen Cloud- und Internet-Ökosystems

Vertrauen ist eine unerlässliche Voraussetzung für den Aufbau eines nachhaltigen Geschäfts. Und Sicherheit ist eine unerlässliche Voraussetzung für den Aufbau von Vertrauen. Um dieses Vertrauen in elektronische Netze herzustellen, muss Sicherheit in einem geeigneten Rahmen festgelegt werden, anstatt sie bruchstückhaft aufzuerlegen. Wenn die Netzwerke mit der Einführung Innovativer Technologien immer offener werden, ist es sinnvoll,