Zero Trust mit MobileIron – auch mobil auf der sicheren Seite

Das Sicherheitskonzept Zero Trust fordert die Verschlüsselung des gesamten Datenverkehrs und die strikte Kontrolle jedes Zugriffs auf Ressourcen. Wie unterstützt MobileIron das Zero-Trust-Konzept im Hinblick auf den sicheren Einsatz mobiler Endgeräte?

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security, Unified Communication | Schlagwörter: | Kommentare: 0

Sales Funnel Analytics – Augen zu und durch war gestern

„Wir stellen jetzt 180 Account Manager ein und verkaufen Äpfel … und sagen, es wären Bananen“. Klingt nach einem Plan. Allerdings einem schlechten. Hingegen hat eine methodische Vorgehensweise beim Verkaufsprozess Vorteile. Daher arbeiten wir bei ORBIT mit Sales Funnel Analytics, mit Qlik. Ein Blick auf die Möglichkeiten erklärt, warum.  

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: Business Intelligence | | Kommentare: 0

Kennzahlen in agilen und hybriden Projekten

Das agile Arbeiten zielt darauf ab, ein Produkt zu liefern, das den höchsten Nutzen erbringt und die höchste Kundenzufriedenheit erzeugt. Deshalb ist eine enge, gut organisierte Interaktion und Kommunikation mit dem Kunden von hoher Bedeutung. Demgegenüber tritt die Steuerung mit Kennzahlen in den Hintergrund: Im agilen Kontext gilt die Beschäftigung mit Kennzahlen als introvertierte Beschäftigung, die leicht zu vermeidbarem Overhead führen kann.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: Projektmanagement | Schlagwörter: , | Kommentare: 0

New-Work-Tomaten pflanzen und ernten

New-Work-Tomaten? New Work und Tomaten? Das hat überraschend viel miteinander zu tun, denn beides braucht Tatkraft, Ressourcen, Konsequenz und Geduld.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: ITSM | Schlagwörter: | Kommentare: 0

Zero Trust – die Devise für den sicheren IT-Arbeitsplatz

Der Weg zu mehr Sicherheit am IT-Arbeitsplatz führt von „Trust but verify“ zu „Zero Trust“. Nicht zuletzt die Notwendigkeit, mobile Endgeräte abzusichern, begründet den Ruf nach neuen Sicherheitskonzepten, die wiederum von starken Tools unterstützt werden.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security, ITSM | Schlagwörter: , , | Kommentare: 0