Computerpartner

  
Sie befinden sich hier: HOMENachrichtenKnow HowIT-Management

Digitale Tools & Field Servicemanagement

Laut der aktuellen Vanson Bourne-Studie, weltweit durchgeführt im Auftrag von ServiceMax From GE Digital, dem führenden Software-Anbieter von Field Servicemanagement-Lösungen, sind die Kosten, Ursachen und Auswirkungen im Falle eines ungeplanten Maschinenausfalls ausschlaggebend für die erhöhte Investitionsbereitschaft von Unternehmen in digitale Tools & Field Servicemanagement-Lösungen. mehr

Robert Gerlach (c) quelle eclecticiq

Drei Ebenen der IT-Sicherheit

Auf wachsende Bedrohungen reagieren Unternehmen mit wachsenden Budgets. Oft jedoch fehlt ein durchdachter Ansatz, der Informationen aus vielen Quellen zugleich kontextualisiert und in konkrete Maßnahmen umwandelt. Robert Gerlach*) von der Threat Intelligence Platform-Anbieter (TIP) EclecticIQ erklärt, worauf es ankommt. mehr

EU-DSGVO: Herausforderung fürs Data Management

Im Rahmen der Datenschutz-Grundverordnung (DSGVO/GDPR) der EU treten in den Mitgliedsstaaten am 25. Mai 2018 gesetzliche Änderungen in Kraft. Ebenso aber sind auch Unternehmen in Nicht-EU-Ländern betroffen, die Daten von EU-Bürgern verarbeiten. mehr

Leitfaden zur Cybersicherheit für Führungskräfte

Palo Alto Networks gibt die Veröffentlichung seines Ratgebers "Wegweiser in die digitale Zukunft: Praxisrelevantes Wissen zur Cyber-Sicherheit für Führungskräfte" bekannt. Der Leitfaden richtet sich an Vorstände, Aufsichtsräte und Führungskräfte bei Unternehmen, Behörden und anderen Organisationen in Deutschland, Österreich und der Schweiz. Er liefert in 23 Fachbeiträgen praxisnahe, kompetente Beratung, wie die Qualität der Cybersicherheit im eigenen Unternehmen verbessert wird. mehr

IT-Risiken bewerten und absichern

Laut Europol haben Cyberattacken in den letzten zwölf Monaten stark zugenommen. IT-Risikomanagement sollte daher zu den Aufgaben einer jeden Organisation zählen. Für KRITIS-Unternehmen gehört es ab 2018 im Rahmen der Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) ohnehin zum Pflichtprogramm. mehr

Was wird von uns verlangt, wenn das IoT zur Wirklichkeit wird?

Was muss ein Unternehmen schleunigst wissen, bevor das Internet der Dinge (IoT) zur Wirklichkeit wird? mehr

Verlagerung von Kernanwendungen in die Cloud

Standardisierte Modelle sind beim Verlagern von geschäftskritischen Anwendungen in die Cloud nicht geeignet. Zu diesem Schluss kommt eine Studie, die Virtustream im Juli dieses Jahres bei Forrester Consulting in Auftrag gegeben hat. mehr

Thorsten Eckert (c) quelle actifio

Herausforderungen im Rechenzentrum reduzieren

Die Einbindung der öffentlichen Cloud in die IT-Umgebung ist häufig sinnvoll, wobei verschiedene Aspekte zu beachten sind. mehr

Eric Cole (c) quelle sans

Bedrohung von innen ist am gefährlichsten

IT-Sicherheitsteams richten ihren Blick vor allem auf die Verteidigung ihrer Organisationen gegen Angriffe von außen, dass sie eine Bedrohung mit einem weit größeren Schadenspotenzial komplett ignorieren. So lautet das Ergebnis einer neuen Befragung von Cybersicherheitsexperten, die das SANS Institute kürzlich veröffentlichte. mehr

Immersive Collaboration-Tools bestimmen die Arbeit der Zukunft

Oblong Industries präsentiert die Ergebnisse von Umfragen, die im Rahmen der Events Enterprise Connect und InfoComm 2017 durchgeführt wurden. mehr

Stellt "zu viel UC" ein Problem dar?

Im Bereich der Unified Communications (UC) ertrinken wir inzwischen in einer Fülle an Auswahlmöglichkeiten. Erst wenn wir unsere Hausaufgaben gemacht haben, werden wir die richtigen Produkte für unsere spezifischen Anforderungen auswählen können. mehr

Maßgeschneiderte DevOps-Umgebung im Unternehmen

DevOps kann oft ein entmutigender neuer Ansatz für IT-Teams sein, da die Umsetzung zunächst von traditionellen Methoden mit separater Entwicklung und Betrieb abhängig ist. Die jahrelang etablierten Silostrukturen scheinen sich kaum aufbrechen zu lassen. Das Ziel, immer schneller neue Produkte auf den Markt zu bringen, macht aber genau dies erforderlich. Darüber hinaus sorgt ein Umfeld aus Zusammenarbeit und Kommunikation für eine beträchtliche Verbesserung der Arbeitsabläufe. mehr

Bedrohungen von Innen

Eine durchgehende Verwaltung der Daten und eine Zugriffskontrolle tragen entscheidend zur Verringerung der Sicherheitsprobleme in Unternehmen bei. mehr

Warum BYOD an den Geräten scheitert

Bring-Your-Own-Device (BYOD) genießt im Geschäftsumfeld seit einigen Jahren den Ruf als innovatives Konzept. Der zeitlich uneingeschränkte Zugang zu Unternehmensdaten kann Firmen verbesserte Effizienz in den Arbeitsabläufen bescheren und den Mitarbeitern wiederum mehr Komfort im täglichen Arbeiten. mehr

Mathias Hein (c) quelle ikt-consulting lg

Sind Sie und Ihre Netzwerke bereit für den Wandel?

Es gibt einige wesentliche Dinge zu beachten, wenn man sich und sein Unternehmen für die digitale Transformation vorbereiten möchte. mehr

Thorsten Eckert (c) quelle actifio

Herausforderungen bei der DevOps-Umsetzung

Der DevOps-Ansatz zur Entwicklung von Software hat in einer wachsenden Zahl an Unternehmen einen tiefgreifenden Wandel ausgelöst. Immer mehr Unternehmen sind auf der Suche nach erfahrenen Beratern zur Umsetzung von DevOps in der Praxis. Obwohl noch einige Unternehmen große Umbrüche scheuen, zeigt sich bei DevOps ganz klar, dass die Vorteile die Schwierigkeiten überwiegen. Actifio wirft einen Blick auf die gegenwärtigen Herausforderungen. mehr

EU-DSGVO-konforme Compliance

Mit der Produktversion 12 der EgoSecure Data Protection bietet der IT-Security-Experte ein komplettes Lösungsportfolio, das bereits heute die Einhaltung der EU-DSGVO-Artikel 25, 30, 32, 33 und 34 gewährleistet. Diese Artikel beziehen sich auf die Verhinderung von Angriffen durch Datenverschlüsselung, die Überwachung von Datenverletzungen ohne Verschlüsselung, die privilegierte Zugriffskontrolle, sowie die Erstellung von Audit-Daten und die Verwaltung der Datenübertragung in Echtzeit. mehr

Weder Nogo noch Allzweckwaffe

In den vergangenen Jahren hat die Nutzung der öffentlichen Cloud in vielen Branchen zugenommen. Die Forderung nach einfacherer Speicherung und das enorme Datenwachstum haben den unaufhaltsamen Trend in Richtung Public Cloud befeuert. "Cloud-first" ist zum beliebten strategischen Stichwort für Führungskräfte avanciert. Nach Meinung von Pure Storage bedarf es aber dennoch grundlegender Aufklärung bei vielen Unternehmen um zu verstehen, was das wirklich - in der Praxis - bedeutet. mehr

Martin Zeitler (c) quelle palo alto

Sicherheitsbewusstsein der Mitarbeiter spielend fördern

Tipps von Palo Alto Networks zur Umsetzung von Sensibilisierungsprogrammen für bessere Cybersicherheit im Unternehmen. mehr

Grenzenlose Konnektivität

Wer ist verantwortlich für den Schutz des mobilen Datenaustauschs bzw. der mobilen Kommunikation? Wie wird sich die neue "grenzenlose" 5G-Konnektivität auf die Sicherheit von vernetzten Fahrzeugen und E-Health-Anwendungen, Network Slicing und andere aufkommende mobile Netzwerktechnologien auswirken? Diese Fragen sowie Sicherheitsbedenken bei der Netzwerkfunktions-Virtualisierung (NFV) beleuchtet Palo Alto Networks in einer aktuellen Analyse rund um mobile Konnektivität. mehr

  weiter >