Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

  • Das softwaredefinierte Wide-Area-Netzwerk (SD-WAN oder SDWAN) ist eine spezielle Anwendung der Software-Defined-Networking-Technologie (SDN) für WAN-Verbindungen, welche dazu verwendet werden Unternehmensnetzwerke zu verbinden, auch Zweigstellen und Rechenzentren, das auch über große geografische Entfernungen.

  • Wie komme ich in die Cloud? – Wie Sie Datenbanksysteme leichtgewichtig in die Cloud migrieren und warum Sie damit nicht länger warten sollten, erfahren Sie in diesem Webinar von den Infrastrukturexperten Nadjibullah Rajab und Christian Ballweg, Opitz Consulting.

  • Das Geschäftsumfeld praktisch aller Branchen hat sich in den vergangenen Jahren dramatisch und schnell verändert: Weit verbreitete wirtschaftliche und politische Unsicherheit verläuft parallel zu einem beispiellosen Ausmaß an technologischer Neuentwicklung und Akzeptanz.

  • Künstliche Intelligenz (KI) ist der Megatrend für Unternehmen aus den Bereichen Produktion, Dienstleistung und Handel. In der Kombination von Hochleistungs-CPUs, Computing-as-a-Service-Konzepten und Netzwerk-Technologien können selbstlernende Systeme ihr volles Potenzial entfalten. Der große Vorteil: Im Gegensatz zur reinen Speicherung in der Cloud bleiben unternehmenskritische Daten im eigenen Rechenzentrum. 

  • Es scheint ein Widerspruch zu sein: Obwohl die meisten Unternehmen viele ihrer Anwendungen in die Cloud migrieren, erfreut sich das klassische Rechenzentrum nach wie vor großer Beliebtheit. Seit nun mehr als einem Jahrzehnt virtualisieren Unternehmen ihre Rechenzentren und führen Cloud-Technologien ein. 

  • Am 30. Juni läuft die Frist für die Umsetzung der ersten Verordnung der Änderung der BSI-Kritisverordnung ab. Was so juristisch daherkommt, hat für die betroffenen Branchen weitreichende Folgen.

  • Schluss mit pflegeintensiven Insellösungen und ausufernder Admin-Arbeit: Ein System für Enterprise-Content-Management ist das zentrale Daten- und Informations-Repository des Unternehmens. Egal ob E-Mails, Office-Dokumente oder Buchhaltungsbelege, es richtet sich an der bestehenden Infrastruktur aus und unterstützt bei der Einhaltung der Anforderungen der Datenschutzgrundverordnung.

  • Die IT Operations Analytics Platform von RISC Networks soll die digitale Transformation sowie den Entscheidungsprozess für die beste Migrations-Strategie beschleunigen.

  • Nahezu täglich erscheinen Lösungen auf dem Markt, die die IT-Welt revolutionieren sollen. Doch setzen sich diese Lösungen nicht oft genug durch, um wirklich tiefgreifende Veränderungen zu initiieren.

  • Quest Software hat Foglight Container Management der Öffentlichkeit vorgestellt. Die neue Lösung führt historische und Echtzeit-Analysen von Containern und deren Hosts in physischen, virtuellen und Cloud-Umgebungen durch. 

  • Der Forschungsbericht von Vectra verdeutlicht prekäre Sicherheitsrisiken im Gesundheitswesen infolge der Nutzung herkömmlicher Infrastruktur und nicht sachgemäß verwalteter Geräte.

  • MSP (Managed Service Provider) sind genauso unterschiedlich wie die Services, die sie anbieten. Aber wodurch setzen sich die erfolgreichsten vom Rest der Konkurrenz ab?

  • Die steigenden Anforderungen an Backup und Disaster Recovery verlangen nach einer immer leistungsfähigeren Palette an spezialisierten Tools, die Backup und Disaster Recovery (DR) so einfach wie möglich machen. Ein ausgereifter DR-Plan erfordert jedoch den Miteinbezug von Menschen, Prozessen und Technologien, um wirklich erfolgreich zu sein.

  • VMware hat einen neuen Sicherheitsansatz vorgestellt, der den „Verteidigern“ gegenüber den „Angreifern“ einen Vorteil verschafft. Dieser konzentriert sich mehr auf Anwendungen als auf die Infrastruktur, was die Angriffsfläche verkleinert, statt nur auf Bedrohungen zu reagieren.

  • Können aufgrund eines Netzwerkausfalls Mitarbeiter nicht mehr auf ihre Arbeitsumgebung zugreifen oder werden ganze Produktionsabläufe oder Auslieferungsprozesse gestört, kann es teuer werden: 4.900 Euro pro Minute kostet Downtime ein Unternehmen durchschnittlich laut Gartner.

  • Nicht selten erhalten IT- und Geschäftsleitung erst dann Kenntnis von Anwendungen und Geräten, wenn ein Hersteller-Audit diese aufdeckt oder eine Sicherheitslücke zutage tritt. Die Gründe dafür sind vielfältig. So gibt es Geräte, die selten im Netzwerk angemeldet und deshalb schwer zu inventarisieren sind. 

  • Die Zusammenführung zweier Unternehmen ist selten einfach. Denn neben Organisation, Personal und kulturellen Eigenheiten sind viele weitere Faktoren wie die IT-Infrastrukturen zu berücksichtigen. Laut aktuellen Studien stießen bei Fusionen oder Übernahmen vier von zehn Unternehmen auf ein Cybersicherheitsproblem.

  • Was ist das eigentlich: der „Stand der Technik“? Wer in Deutschland so genannte „Kritische Infrastrukturen“ betreibt, ist nach dem IT-Sicherheitsgesetz und dem BSI-Gesetz dazu verpflichtet, IT-Systeme, -Prozesse und -Komponenten angemessen zu schützen.

  • Nur eine Minderheit (14 Prozent) der deutschen IT-Chefs denkt, dass ihre Firma bereits agil arbeitet, wie Citrix in einer aktuellen Umfrage herausfand. Die Gründe dafür sind einerseits in veralteter Infrastruktur zu suchen: 71 Prozent der Befragten geben an, dass die Infrastruktur, die sie beim Antritt ihrer Stelle vorfanden, ihre Arbeit erschwert.

  • Praktische Routinen, Workflows und innovative Anwendungen – die digitale Transformation erweist sich als echter Game Changer im Arbeitsalltag zahlreicher Unternehmen. Viele der entscheidenden technologischen Weichenstellungen erfolgen allerdings unter der Oberfläche dessen, was Anwender direkt sehen und erleben.