Computerpartner

  
Sie befinden sich hier: HOMENachrichtenServiceIm Gespräch
Bernd Fuhlert (c) quelle @-yet

Auswirkungen der DS-GVO

5 Fragen zu den Änderungen im Beschäftigtendatenschutz gemäß der DS-GVO an Datenschutzexperten Bernd Fuhlert, Geschäftsführer @-yet GmbH. mehr

Robert Lochner (c) quelle linearis

BI in der Praxis

Von Azure bis Surface Pro: Wie das auf Business Intelligence spezialisierte Unternehmen Linearis Produkte von Microsoft einsetzt. mehr

Mathias Hein (c) quelle ikt-consulting lg gmbh

Die VoIP-Qualität ist immer noch ein Problem

Durch die Realisierung von Cloud-basierten UC und der Cloud-Telefonie wird es notwendig, die Netzwerküberwachung neu zu überdenken. Mathias Hein präsentiert dazu eine neue Sichtweise. mehr

Paul Davis (c) quelle menlo security

Verteidigung gegen Ransomware ist möglich

Allen Cyber-Attacken zum Trotz: Es gibt keinen Grund, den Kopf in den Sand zu stecken; im Gespräch Paul Davis *) mehr

Daniel-Jan Girl & Claus Weibrecht (c) quelle dirror

Digitaler Spiegel für das "Wohnen der Zukunft"

Mit DIRROR haben Daniel-Jan Girl und Claus Weibrecht den ersten digitalen Spiegel der Welt auf den Markt gebracht. Damit reagieren die beiden Gründer auf die aktuelle Entwicklung des Smart-Home-Marktes in Deutschland. Im Gespräch Claus Weibrecht und Daniel-Jan Girl. mehr

John Shier (c) quelle sophos

Banken kämpfen weiterhin mit Phishing- und SWIFT-Attacken

Eine sichere Bank sind Geldinstitute und deren Kunden vor allem für Cyberkriminelle. Im Gespräch John Shier. mehr

Andreas Martin (c) quelle firstattribute

Mit den IAM-Altlasten der Vergangenheit aufräumen

Im Front-end das Bürger-Portal, im Back-end behördenübergreifende Verwaltungsprozesse für eine gezielte Informationsversorgung der Bürger und Wirtschaft: Ohne klar geregelte Identitäten und Berechtigungen ist ein solcher Auftritt nicht denkbar. Andernfalls würden die Daten, Systeme und Anwendungen und somit die Verwaltungsprozesse und der Portal-Auftritt in Gefahr geraten; von Hadi Stiel *) mehr

Carsten Triebel (c) quelle bridgingit

Cyber-Abwehr angemessen formieren – aber wie?

Das Machbare zählt: Im Cyberspace Sicherheit herzustellen, ist für die Unternehmen schwieriger denn je. Je mehr die Unternehmen ihre Geschäftsprozesse gegenüber dem Internet öffnen, umso empfänglicher werden sie für Attacken. Von den immer ausgefeilteren Angriffen sind nicht nur die Geschäftsprozesse und die darüber transportierten Daten betroffen, sondern die Attacken reichen bis tief in den Back-end der Unternehmen hinein. Sie zielen auch auf die dort angesiedelten Daten, Anwendungen und Systeme ab; von von Hadi Stiel *) mehr

Mathias Hein (c) quelle graf lomo

Neue Gefahren durch TDoS-Attacken

Brute-Force-Angriffe gegen Sprachkommunikationssysteme - Telefony Denial of Service-Attacken - Telefoninfrastrukturen sind echt und ein wachsendes Problem. mehr

Andreas Martin (c) quelle firstattribute

Pragmatisch gelöst

Die effektive und effiziente Verwaltung von Identitäten und ihren Berechtigungen gewinnt für die Sicherheit der Daten und Abläufe in der öffentlichen Verwaltung immer mehr an Bedeutung; von Hadi Stiel *) mehr

Dirk Braun (c) quelle bridgingit

Öffentliche Verwaltung als Trendsetter

Elektromobilität lohnt sich für Behörden und Unternehmen schon heute; von Hadi Stiel *) mehr

Andreas Martin (c) quelle firstattribute

Benutzerverwaltung in Eigenregie

Über die Zeit eine verlässliche Zugriffskontrolle aufrechtzuerhalten, fällt den Unternehmen mit den herkömmlichen Mitteln des Identity and Access Management (IAM) zunehmend schwerer. Welche Voraussetzungen dafür geschaffen werden sollten; von Hadi Stiel*) mehr

Andreas Martin (c) quelle firstattribute

Effizient und effektiv zugleich

Auf die Konzeption und Umsetzung des Identity-Management-Portals kommt es an; von Hadi Stiel *) mehr

Gerald Huhn (c) quelle snp

IT-Transformation

Beim weltweit tätigen Software- und Beratungsunternehmen SNP –The Transformation Company - liegt der Schwerpunkt im Bereich der Transformation von ERP-Systemen. Unternehmen werden dabei unterstützt, Ihre IT-Landschaft technischem Wandel und betriebswirtschaftlichen Veränderungen anzupassen. mehr

James DeBragga (c) quelle docusign

Von der elektronischen Signatur zum digitalen Business

eCommerce, mobile Mitarbeiter und Geschäfte in der Cloud erfordern neue Herangehensweisen bei Vertragsabschlüssen, der Bezahlung und bei den Arbeitsabläufen insgesamt. Der digitale Geschäftsprozess erleidet allerdings meist dann einen Bruch, wenn der Gesetzgeber oder firmeninterne Richtlinien die Dokumentation einer Willenserklärung erfordern – sprich Unterschrift. mehr

David Lin (c) quelle Varonis

Wenn es doch passiert ist

Im Zusammenhang mit den schwerwiegenden Datenschutzverletzungen insbesondere der letzten beiden Jahren stellen sich bei aller Verschiedenheit der Angriffe doch einige typische Fragen. mehr

Martin Jansen (c) quelle bridgingit

Industrie 4.0 in den Startlöchern und was die Zukunft bringen wird

Von praxistauglichen M2M-Prozessen noch weit entfernt: Die Wirtschaft steuert auf die vierte industrielle Revolution zu. Nach Dampfkraft, Massenfertigung und Automatisierung durch den Einsatz von Elektronik und IT steht nun Industrie 4.0 an. Und Politik und Wirtschaft?: Sie stehen an vorderster Front und unterstützen diese neue Ära. Sie wollen Industrie 4.0 und Internet of Things (IoT), mit dem über IP-fähige Maschinen und Systeme die reale und virtuelle Welt zusammenwachsen sollen, mitgestalten. mehr

Thomas Neumann (c) quelle twinsoft

Per SIEM die IT-Architektur absichern und abschirmen

Besser auf Nummer sicher: Security Information and Event Management, kurz: SIEM, gewinnt für Unternehmen immer mehr an Bedeutung. Das Werkzeug-Set bietet sich, außer zur Absicherung einer korrekt, also hochverfügbar arbeitenden IT, zur Abwehr von internen und externen Angriffen an. ComputerPartner hat sich mit Thomas Neumann, Senior IT Compliance Expert, und Tom Biermann, Business Developer Compliance, beide bei TWINSOFT GmbH und Co. KG., unterhalten. mehr

Ulrich Pöhler (c) quelle materna

Strategiewechsel ist angesagt

Leistungen nach Bedarf aus der IT-Fabrik: Die Zeit der Silos innerhalb der IT ist endgültig vorbei. Gefordert ist in den Unternehmen eine IT-Service-Strategie, die alle Abnehmer – die eigenen Mitarbeiter, die Mitarbeiter der Geschäftspartner sowie die Konsumenten im Internet – als Kunden begreift und adressiert. Dies ist nur möglich über das ganzheitlich Konzept einer IT-Fabrik, aus der heraus IT-Prozesse und IT-Services nach Bedarf gefertigt und bereitgestellt werden können. mehr

Joachim Hörnle (c) quelle blue elephant systems

Ohne ein umfassendes IT-Management geht nichts mehr

Sparen am falschen Ende zahlt sich nicht aus: Eine hochverfügbare und performante IT-Infrastruktur mit allen daran beteiligten Systemen garantiert intakte Geschäftsprozesse. Hochverfügbar und performant werden beide, IT-Infrastruktur und Geschäftsprozesse, aber nur dann sein, wenn das Unternehmen dem Management der IT-Infrastruktur genügend Aufmerksamkeit widmet. mehr

  weiter >