Identity und Access-Management (IAM) hat sich zu einer unverzichtbaren Basis für die digitale Transformation und neue Geschäftsmodelle gemausert. Wie aber stellt man ein IAM-Projekt schnell und kost...Read More
Einführung einer IAM-Lösung im Universitätsklinikum Hamburg-Eppendorf Vorreiter Schweiz: Das Elektronische Patientendossier (EPD) Ein IAM in 20 Tagen bei der Krankenkasse IKK classic Ziel der Konfe...Read More
Integration von Public und Private Cloud Der Einsatz von Self-Service-Portalen Betrieb eines Infrastructure as a Services (IaaS) Der Weg in die Hybrid Cloud ist für Unternehmen ein strategisch wichti...Read More
Die Konferenz IAM CONNECT 2019 bringt Akteure und Entscheider im Umfeld des Identity- und Access- Managements (IAM) für einen lebendigen Erfahrungsaustausch zusammen. IAM-Verantwortliche der Bundesdr...Read More
APIs sind ein unglaublich wertvolles Werkzeug für die IT-Modernisierung – sie schalten Daten frei, erhöhen die Agilität, fördern Innovationen und beschleunigen die Time to Value. Aus diesem Grun...Read More
Im Zuge der Digitalisierung stehen IT-Organisationen vor der Aufgabe, Services schneller bereitstellen zu müssen und interne Kapazitäten optimal durch externe Kapazitäten zu ergänzen. An einem Inf...Read More
Was ist das Software Defined Data Center Wie sollten Unternehmen an die Migration in eine SDDC-Strategie herangehen In 5 Schritten zum Software Defined Data Center Der Weg zum Software Defined Data Ce...Read More
Produktiver Einsatz eines Live-Chat Symbiose aus menschlicher Empathie und smarter IT Digitalisierung der Kundenansprache und Videoberatung mit WebRTC (Web Real Time Communication) In vielen Unternehm...Read More
Die häufigsten Fragen bei der SAP-Lizenzvermessung Überblick über die eigene SAP-Lizenzlandschaft Tools zur SAP-Lizenzvermessung In der Lizenzierungspraxis war es bisher meist üblich, sich bei der...Read More
Cyber-Security versus Kosten Bösartige Software-Updates versus valide Software-Updates Neue Bedrohungen versus Künstliche Intelligenz In KMUs scheitert die Cyber Security oft an den Kosten. Muss d...Read More