Digitale Transformation


Perspektiven und Praxistipps

Amelia in Action


A selection of stories from organisations adopting IPsoft’s cognitive agent, Amelia. See how Amelia is being employed in various customer engagement roles across companies now complimenting their current workforce with a digital workforce.

Reinventing the Business with Cognitive Digital Labour


ISG provide an insight into what the adoption of digital labour looks like. What is the business case? How can companies plan for digital adoption? ISG demystify the smorgasbord of terms around digital labour to give you a better understanding of what differentiates digital labour.

Tomorrow's AI-Enabled Banking


How can Cognitive Technology breathe new life into relationships between Retail Banks and their customers? Retail banking is facing the deepest level of disruption in decades. Shifting customer needs and a generation of millennials resistant to traditional banking methods are challenging established models. After years of incremental change banks need to plan for a fundamental rethink of operations in order to thrive in a rapidly digitized and data-driven world. We take a look at tomorrow’s AI enabled banking.

Privileged Access Management


Durch den Einsatz von Virtualisierung und Cloud-Computing rückt ein uraltes Problem wieder in den Vordergrund, das nun mit ganz neuer Komplexität daherkommt: die effektive Verwaltung und der wirksame Schutz von Passwörtern privilegierter Accounts in hybriden Unternehmen, insbesondere durch unzählige Anmeldeinformationen, die fest in Anwendungen programmiert sind. Lesen Sie die wichtigsten 12 Anforderungen für PAM und wie Sie sie erfüllen können.

Identity-Centric Cybersecurity


In der heutigen App Economy sind die Tage des Netzwerkperimeters als Kontrollmechanismus für Zugriffe gezählt. Das neue Perimeter stellen nun Menschen und Dinge dar, und ihre Identitäten sind der einzelne, einheitliche Steuerungspunkt für alle Geräte, Anwendungen und Daten des Unternehmens. Lesen Sie, wie Sie Ihre Security-Strategien an diese neue Realität anpassen müssen.

Unterstützen und Sichern der digitalen Transformation


Die digitale Transformation verlangt neue Methoden der Kundeninteraktion, neue Channels und neue Security-Ansätze. Herkömmliche Security-Praktiken müssen an dieses neue offene Unternehmen angepasst werden - von einer herkömmlichen Security zu einem unterstützenden Ansatz, der das Geschäft vor allem schützt, aber auch sein Wachstum unterstützt. Erfahren Sie, warum die identitätsbasierte Security für eine erfolgreiche digitale Transformation unerlässlich ist.

Das neue IT-Sicherheitsgesetz


Dieses Whitepaper von Dr. Jens Bücking behandelt die "rechtssichere" Aufbewahrung und Verfügbarhaltung von unternehmenskritischen Informationen und IT-Systemen, welche im Informationszeitalter zu den rechtlichen Selbstverständlichkeiten gehören.

Disaster Recovery Guide


In dieser Broschüre erhalten Sie Einblicke in die Herausforderungen, Anforderungen, Strategien und verfügbaren Lösungen für Disaster-Recovery und Business Continuity, insbesondere in Verbindung mit modernen, virtualisierten Umgebungen und öffentlichen Cloud-Umgebungen. Weiterhin erfahren Sie, welche Vorteile und Effizienzgewinne Zerto Virtual Replication bietet und was es im Vergleich mit anderen BC-/DR-Lösungen leistet.

Dynatrace Data Center Real User Monitoring


Wie mit umfassendem Application Performance Management jährlich über eine Million eingespart werden kann.

Optimieren der Webshop Performance


E-Commerce Auftritt mit Dynatrace

Die Erfolgsstory der Lufthansa Systems und Nagarro


Airline IT specialist and IT software experts have entered a long-term general agreement to jointly offer solutions aimed specifically at airlines.

Studie von ZAAG, GfWM und Hays zu innovationsförderlichen Arbeitswelten


Der Ruf nach freiheitlichem Arbeiten ist in Deutschland stark: Zwei von drei Berufstätigen wollen mehr Freiheit und Souveränität bei der Gestaltung ihrer Arbeit. Zudem wünschen sie mehr Demokratie: Drei von vier würden ihr Engagement erhöhen, wenn sie über neue Produkte und Entwicklungen mitentscheiden dürften.

HR-Report 2017


Die Digitalisierung verändert die HR-Agenda in Unternehmen. So sind im HR-Report 2017 die Flexibilisierung der Arbeitsstrukturen und die Vorbereitung der Mitarbeiter auf die digitale Transformation unter den Top-3-Themen zu finden. Von den Mitarbeitern wird in Sachen digitaler Wandel viel erwartet. So sollen sie sich aktiv auf Veränderungen einlassen und über die Fähigkeiten verfügen, sowohl mit komplexen Fragestellungen als auch mit Unsicherheiten/Risiken umzugehen.

Banken im digitalen Wandel


Die Digitalisierung ist für Banken eigentlich kein neues Thema. Neu sind die Zunahme der Geschwindigkeit bei der Umsetzung digitaler Themen sowie der Wettbewerb um Kunden mit bankfremden Unternehmen wie Fintechs oder Crowdfunding-Plattformen. Damit werden auch die Mitarbeiter in Banken neue Herausforderungen gestellt, da sie sich mit neuen Themen in einem immer komplexeren Arbeitsumfeld auseinandersetzen müssen.

Vendor Vulnerability Research


Wie sich Sicherheitsrisiken durch die Zusammenarbeit mit externen Dienstleistern vermeiden lassen.

Streamline IT Security with Privileged Access Management


Implementing Privileged Access doesn't just make your company more secure – it also enables you to streamline the way you manage third party and privileged access, as well as consolidate the tools used to connect to privileged network resources.

Avira


Ein führendes Unternehmen der IT-Sicherheitsbranche senkt die Latenzzeiten und die Betriebskosten mit der Platform Equinix. Die Migration des Rechenzentrums ermöglicht die Konzentration auf das Kerngeschäft.

Constantia Flexibles


Ein Hersteller für flexible Verpackungen und Etiketten, standardisiert die IT-Infrastruktur auf Platform Equinix. Zukunftsfähige Interconnection Architektur garantiert schnelle und einfache Integration von akquirierten Unternehmen über performante Cloud-Services.

Sicherheitsverletzungen schneller erkennen und darauf reagieren


Best Practices, die Ihre Reaktion auf kritische Sicherheitsverletzungen beschleunigen.

Red Hat Openshift Container Platform 3.3


Red Hat OpenShift Container Platform helps organizations develop, deploy, and manage existing and container-based applications seamlessly across physical, virtual, and public cloud infrastructures. Built on proven open source technologies, Red Hat OpenShift Container Platform helps application development and IT operations teams modernize applications, deliver new services, and accelerate development processes.

Openshift Enterprise 3 by Red Hat


OpenShift Enterprise by Red Hat ist ein verteiltes Anwendungssystem, das für On-premise-, Public Cloud- oder Hybrid Cloud-Bereitstellungen entworfen wurde. OpenShift Enterprise basiert auf bewährten Open-Source-Technologien und ist eine Platform-as-a-Service (PaaS)-Lösung, die Anwendungsentwicklungs- und IT-Betriebsabteilungen dabei unterstützt, Anwendungen mit der vom Unternehmen geforderten Geschwindigkeit und Konsistenz zu entwickeln und bereitzustellen.

Schatten-IT von gestern ist Mainstream-IT von heute


Die Dezentralisierung der IT fördert Innovation und Wachstum im Unternehmen, bedarf allerdings einer sorgfältigen Verwaltung. Wird dies nicht berücksichtigt, drohen steigende Komplexität und erhöhte Sicherheitsrisiken.

Amadeus Cloud Services halten Reisende in Bewegung


Amadeus setzt auf Private Clouds mit VMware Integrated OpenStack (VIO) und NSX, um die Bereitstellung von Anwendungen zu beschleunigen und die betrieblichen Abläufe zu rationalisieren. Damit können neue Geschäftschancen schneller erkannt und genutzt werden.