Skip to main content
 

erste

Results 1 - 25 of 76Sort Results By: Published Date | Title | Company Name
Published By: Zendesk GmbH     Published Date: Apr 20, 2018
Wie es so schön heißt: Wer nicht wagt, der nicht gewinnt. Heute stehen Verbraucher über mehr Kanäle als je zuvor mit Einzelhändlern und Marken in Kontakt. Für Retailer bedeutet dies enorme Chancen, neue Zielgruppen zu erreichen, den Umsatz zu steigern und Kunden langfristig zu binden. Die kanalübergreifende Interaktion mit Verbrauchern ist aber auch mit höheren Risiken verbunden. Kunden erwarten, dass Unternehmen vom ersten Kontakt bis zum eigentlichen Kauf ein nahtloses, angenehmes Erlebnis bieten – gleichgültig, welchen Kanal sie nutzen und wie sie mit der Marke interagieren: in einem Laden, auf der Website, über die Mobil-App, mit dem Call Center oder sogar mit dem Katalog. Wenn etwas nicht so läuft, wie der Kunde es sich vorstellt, so wird er dieselben Kanäle nutzen, um seinem Unmut Luft zu machen und um Hilfe zu bitten.
Tags : 
    
Zendesk GmbH
Published By: Zendesk GmbH     Published Date: Apr 24, 2018
Zendesk beauftragte das Marktforschungsinstitut Forrester Consulting mit einer „Total Economic Impact™“-Studie zur Untersuchung des potenziellen ROI, der sich für Unternehmen ergibt, die die Produktfamilie von Zendesk einsetzen. Um die Kosten und den Nutzen der Implementierung von Zendesk besser zu verstehen, befragte Forrester fünf Firmen, die Erfahrung mit Zendesk-Produkten haben. Aus den befragten Firmen wurde dann ein Verbundunternehmen erstellt. Die Ergebnisse dieser Untersuchung sind nachfolgend zusammengefasst: Finanzielle Zusammenfassung der risikobereinigten Ergebnisse über drei Jahre
Tags : 
    
Zendesk GmbH
Published By: Zendesk GmbH     Published Date: Apr 24, 2018
MADE.COM ist ein Online-Retailer mit dem Ziel, Original-Designermöbel für jeden erschwinglich zu machen. Hierzu eliminiert MADE.COM die Zwischenhändler – Importeure, Großhändler und Fachhändler, die in der Regel die Preise nach oben treiben. MADE.COM macht es anders: Das Unternehmen arbeitet mit internen, etablierten und neuen Designern, verarbeitet Bestellungen chargenweise und liefert die fertigen Produkte direkt vom Hersteller an den Endkunden. Logischerweise musste das Unternehmen auch beim Kundensupport umdenken.
Tags : 
    
Zendesk GmbH
Published By: CA Technologies EMEA     Published Date: May 23, 2018
Unternehmen aller Größen müssen sich stetig darum bemühen, privilegierte Zugriffe zu schützen und Sicherheitsverstöße zu verhindern. Angreifer verwenden immer vielfältigere und ausgefeiltere Methoden, um anfällige Systeme zu hacken. Auch wenn Nachrichten zu Datenschutzverletzungen durch Externe häufig in den Schlagzeilen sind, müssen Unternehmen auch in der Lage sein, sich vor Bedrohungen durch Insider zu schützen. Da heutzutage viele wichtige Aufgaben ausgegliedert oder gemeinsam mit Partnern erledigt werden, erhalten inzwischen immer mehr Anwender privilegierten Zugang zu zentralen Unternehmenssystemen. Außerdem ist es für Systemadministratoren heute unerlässlich, zu verstehen, wie Systeme verwendet werden, wer sie verwendet und unter welchen Bedingungen. Serienmäßige Security-Lösungen können interne/privilegierte Zugriffe jedoch nicht angemessen sichern und weisen schwerwiegende Lücken auf, die ein Risiko für Ihr Unternehmen darstellen.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: May 25, 2018
Viele der größten, erfolgreichsten Unternehmen der Welt verwenden CA Project & Portfolio Management (CA PPM) als den Eckpfeiler ihrer BI-Strategie (Business Intelligence). So kann CA Technologies stets über die Markttrends informiert sein und aus erster Hand erkennen, wie Erwartungen und Nutzung sich weiterentwickeln, wenn Unternehmen BI-Technologien einführen.
Tags : 
sieben, trends, der, business, intelligence
    
CA Technologies EMEA
Published By: Gigaom     Published Date: Jul 24, 2018
In this webinar, Jon Collins, principal analyst and DevOps lead at GigaOm, speaks to Nigel Kersten, VP of Engineering at Puppet about the attendant set of challenges that face these organizations, and what should be in the kit bag of anyone looking to scale their DevOps initiatives.
Tags : 
puppet, devops, software deployment, it automation, automation, software delivery
    
Gigaom
Published By: Cisco     Published Date: Jan 04, 2016
Software-defined Networking (SDN) im WAN bietet die Möglichkeit, durch höhere Betriebseffizienz, schnellere Erstellung von Services sowie differenzierte und personalisierte Netzwerk-Services die Kosten zu senken
Tags : 
cisco, virtualization, sdn, wan, cloud
    
Cisco
Published By: Akamai Technologies     Published Date: May 24, 2017
Die Suche nach dem richtigen Cloudsicherheitsanbieter ist kein einfaches Unterfangen. Viele Anbieter scheinen auf den ersten Blick gleich: ähnliche Kennzahlen, ähnliche Versprechungen. Um allerdings einen echten Vergleich ziehen zu können, müssen Sie Informationen sammeln, Fragen stellen und Details herausfinden, die viele Cloudanbieter nur ungern preisgeben. Mithilfe dieser Liste können Sie sich anhand fundierter Informationen für den richtigen Cloudsicherheitsanbieter entscheiden, der Ihr Unternehmen vor Cyberangriffen schützt.
Tags : 
    
Akamai Technologies
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
Jeden Tag stehen Menschen vor lebensverändernden Entscheidungen. Kaufen oder mieten? Ein eigenes Unternehmen gründen oder eine Anstellung suchen? Möchte ich Pommes frites dazu? OK, die letzte Entscheidung verändert das Leben nicht wirklich. Dieser Bericht umfasst einige der Herausforderungen, denen kleinere Unternehmen bei der Einrichtung und Verwaltung der IT gegenüberstehen. Außerdem wird gezeigt, welche umfassenden Vorteile Unternehmen aus einem Ansatz mit Hybrid Cloud und lokalen Lösungen ziehen können.
Tags : 
    
Hewlett Packard Enterprise
Published By: Veritas     Published Date: Oct 03, 2016
Dieses Whitepaper fasst zusammen, warum Backup- und Wiederherstellungslösungen dringend modernisiert werden müssen und beschreibt wichtige Anforderungen an mögliche Lösungen sowie den einzigartigen Funktionsumfang der Veritas NetBackup™-Appliances für eine einfache, vollständige und kostengünstige Lösung.
Tags : 
    
Veritas
Published By: Veritas     Published Date: Oct 03, 2016
Finden Sie heraus, wie Sie mit einer Backup- und Wiederherstellungslösung auf einer konvergenten Plattform Ihre Arbeitslasten vereinen, verwalten und schützen können, um selbst in komplexesten Umgebungen Verwaltungs- und Infrastrukturkosten zu reduzieren.
Tags : 
    
Veritas
Published By: Veritas     Published Date: Oct 03, 2016
Erfahren Sie, wie ein durchschnittliches Unternehmen mit Veritas NetBackup™-Appliances in drei Jahren im Vergleich zu „Build-Your-Own“-Medienservern über 100.000 € einsparen kann. Veritas bietet die branchenweit einzige integrierte, speziell entwickelte Backup- und Wiederherstellungsanwendung zur Bewältigung der finanziellen Herausforderungen von Unternehmen.
Tags : 
    
Veritas
Published By: Akamai Technologies     Published Date: Aug 17, 2017
Die Suche nach dem richtigen Cloudsicherheitsanbieter ist kein einfaches Unterfangen. Viele Anbieter scheinen auf den ersten Blick gleich: ähnliche Kennzahlen, ähnliche Versprechungen. Um allerdings einen echten Vergleich ziehen zu können, müssen Sie Informationen sammeln, Fragen stellen und Details herausfinden, die viele Cloudanbieter nur ungern preisgeben. Mithilfe dieser Liste können Sie sich anhand fundierter Informationen für den richtigen Cloudsicherheitsanbieter entscheiden, der Ihr Unternehmen vor Cyberangriffen schützt.
Tags : 
    
Akamai Technologies
Published By: Entrust Datacard     Published Date: Nov 24, 2015
This whitepaper provides a blueprint for migrating to Entrust SSL certificates and related services. It’s based on experiences that help many customers, in a wide variety of environments, bring their SSL certificate management under centralised administration.
Tags : 
entrust ssl certificates, security, security application, ssl certificates, ssl certificate management, entrust certificate services
    
Entrust Datacard
Published By: Adobe     Published Date: Apr 25, 2016
Der Schlüssel hierzu sind Daten. Es reicht jedoch nicht aus, Daten einfach nur zu erfassen. Sie müssen anhand der Daten ganzheitliche Kundenprofile erstellen und diese anschließend verwenden, um interessante, personalisierte und nachhaltige Erlebnisse zu entwickeln. Diese dreiteilige E-Book-Reihe erläutert Schritt für Schritt, wie Sie Daten tatsächlich verwenden können, um jedem Kunden das bestmögliche Erlebnis zu bieten.
Tags : 
customer experience, marketing, data management
    
Adobe
Published By: Adobe     Published Date: Jan 22, 2017
Nahe der Küste der westindischen Insel Grenada gedeiht das Meeresleben in der Tiefe der Molinere- Bucht inmitten einer Kunstinstallation lebensechter Mixed-Media-Figuren. Der bildende Künstler und Umweltaktivist Jason deCaires Taylor ist Schöpfer der weltweit ersten Galerie von Unterwasserskulpturen.
Tags : 
    
Adobe
Published By: Adobe     Published Date: Feb 02, 2017
Die Möglichkeit zur schnellen Erstellung und Bereitstellung professioneller Personalunterlagen verschafft Unternehmen einen entscheidenden Wettbewerbsvorteil, wenn es darum geht, Fachkräfte zu gewinnen und zu halten.
Tags : 
    
Adobe
Published By: Juniper Networks     Published Date: Oct 19, 2015
Wenn Sie erfahren möchten, wie Sie den Betrieb Ihres Netzwerks vereinfachen und Anwendungen schneller und zuverlässiger auf dem Markt etablieren können, sollten Sie sich unser eBook zum Thema Netzwerkautomatisierung herunterladen. Lesen Sie, wie Sie mit SDN und offenen, intelligenten Netzwerkarchitekturen noch mehr aus der Cloud herausholen können.
Tags : 
    
Juniper Networks
Published By: Juniper Networks     Published Date: Oct 19, 2015
Wenn Sie erfahren möchten, wie die Agilität und Servicebereitstellung mithilfe eines offenen, agilen Netzwerks optimiert werden kann, sollten Sie unser eBook zum Thema Virtualisierung lesen. Erfahren Sie, wie die physische und virtuelle Welt einander annähern können und wie Verbindungen über mehrere Rechenzentren hinweg vereinfacht werden können.
Tags : 
    
Juniper Networks
Published By: Juniper Networks     Published Date: Oct 19, 2015
Wenn Sie erfahren möchten, warum eine offene skalierbare Netzwerkarchitektur für verbesserte IT-Sicherheit in der Cloud unverzichtbar ist, sollten Sie sich unser eBook herunterladen. Erfahren Sie, wie Sie virtuelle und physische Workloads sichern können und permanente Schutzmechanismen für weniger Schwachstellen einrichten.
Tags : 
    
Juniper Networks
Published By: Juniper Networks     Published Date: Oct 19, 2015
Erfahren Sie in unserem eBook, wie Sie die perfekten Bausteine für ein offenes, skalierbares Rechenzentrumsnetzwerk wählen. Entdecken Sie Trends, Herausforderungen und Chancen, vor denen Sie stehen, während sich Cloud- und Rechenzentrums-Bereitstellungen ändern.
Tags : 
    
Juniper Networks
Published By: Juniper Networks     Published Date: Oct 19, 2015
Wenn Sie erfahren möchten, wie die Agilität des Unternehmens und der Netzwerkarchitektur gesteigert werden kann, sollten Sie sich unser White Paper zum Thema Virtualisierung und Unternehmen herunterladen. Finden Sie heraus, wie Ihr Netzwerk ein neues Niveau in Sachen Leistung und Ausfallsicherheit erreichen kann.
Tags : 
    
Juniper Networks
Published By: Microsoft     Published Date: Mar 23, 2018
Für Vertriebsorganisationen bedeutet die Ansprache, Gewinnung und Bindung von Kunden mehr als nur die Steuerung von Kontaktpunkten. Vielmehr zählt alles zwischen persönlichen und digitalen Kontakten dazu, und das gesamte Unternehmen sollte an der Kundenbindung beteiligt sein. Durch produktive Verbindungen und Beziehungen, die aufgebaut und gepflegt werden, können Sie das Vertrauen und Markenbewusstsein bei Ihren Kunden steigern. Customer-Engagement-Strategien beeinflussen alle Interaktionen, Prozesse und Entscheidungen – und sie sind der wichtigste Faktor für die Umsatzsteigerung. Bei einer branchenübergreifenden Microsoft-Umfrage unter Vertriebsleitern im Mai 2016 lag die Kundenbindung als treibende Kraft für das Umsatzwachstum auf dem ersten Platz, gefolgt von taktischen Treibern wie Automatisierung und Produktivität.
Tags : 
skeptisch, zogerlich, aufgeschlossen, treibend, microsoft, verkauf, digitale
    
Microsoft
Published By: Microsoft     Published Date: Mar 23, 2018
Die Zukunft für den Serviceaußendienst Kevin Ashton, Technologieexperte aus Großbritannien, begründete am Massachusetts Institute of Technology (MIT) das Auto-ID Lab, in dem Pionierarbeit auf dem Gebiet der RadioFrequency Identification (RFID) und anderen Sensoren geleistet wurde. Im Zuge seiner Tätigkeit prägte Ashton im Jahr 1999 erstmals den Begriff des „Internet of Things”, kurz IoT, um die Vernetzung alltäglicher Gegenstände und Geräte sowie deren Übermittlung von Daten und Informationen zu beschreiben. Kevin Ashton gilt deshalb heute als „Vater” des IoT-Konzepts. Ende des Jahres 2015 war Kevin Ashton als Referent auf einem europäischen Kongress zum Thema Kundenservice geladen. Seine These: Das Servicemanagement im Außendienst sei die erste Branche, die mit dem Internet of Things eine grundlegende Transformation durchlaufe.
Tags : 
    
Microsoft
Published By: DellEMC and Intel®     Published Date: Jul 05, 2017
Flash treibt Innovation und Business-Transformation voran, da es Unternehmen gänzlich neue Möglichkeiten erschließt. Innovatoren, die über den höchsten Grad der Flash-Integration verfügen, erzielen überragende Geschäftsergebnisse in den unterschiedlichsten Bereichen. Sie erreichen ein höheres Umsatzwachstum, höhere Rentabilität und Produktivität sowie eine schnellere Markteinführung von neuen Produkten. IDC hat jene Maßnahmen ermittelt, die Unternehmen in den anderen Kategorien ergreifen können, um ihren aktuellen Grad der Flash-Integration besser zu verstehen und die Flash-Migration zu beschleunigen und noch effektiver geschäftlichen Nutzen daraus zu ziehen. Intel® Xeon® Prozessor Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, il logo Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, il logo Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi e Xeon Inside sono marchi di Intel Corporation o di società controllate da Intel negli Stati Uniti e/o in altri Paesi
Tags : 
ultrabook, celeron, celeron inside, core inside, intel, das intel-logo, intel atom, intel atom inside, intel core, intel inside, das intel inside-logo, intel vpro, itanium, itanium inside, pentium, pentium inside, vpro inside, xeon
    
DellEMC and  Intel®
Start   Previous   1 2 3 4    Next    End
Search      

Add Research

Get your company's research in the hands of targeted business professionals.