
SAP App Center mit neuen Funktionen
Die SAP hat erweiterte Funktionen für das SAP App Center angekündigt, über das Kunden Partneranwendungen auf Basis von SAP-Lösungen kennenlernen, testen und kaufen können.
Die SAP hat erweiterte Funktionen für das SAP App Center angekündigt, über das Kunden Partneranwendungen auf Basis von SAP-Lösungen kennenlernen, testen und kaufen können.
Die überwiegende Mehrheit der IT-Abteilungen vertraut auf mehr als einen Storage-Anbieter, und Software-defined Storage dient als Kitt zwischen den Architekturen. Das ist eines der Ergebnisse der achten von Datacore jährlich durchgeführten Marktumfrage. Darüber hinaus will die Studie Erfahrungen mit und Erwartungen an Hyperconverged-Storage, Block-, Datei-, Objekt- und Cloud-Speicher ermittelt haben. Bei Container-Technologien werden effiziente Management-Tools vermisst.
Über zwei Drittel (70 Prozent) der Unternehmen setzen Multi-Faktor-Authentifizierung (MFA) und ein Virtual Private Network (VPN) ein, um die Sicherheitsrisiken zu bewältigen, die durch die Zunahme der Fernarbeit während der Corona-Krise entstehen.
Ein Interview mit Chris Brown und Florian Gehring von Salesfive. Thema hierbei ist die Implementierung von Cloud- und ERP-Lösungen am Arbeitsplatz und die dadurch „reduzierte Fehlerwahrscheinlichkeit“.
Unternehmen, die ihre Produktentwicklung optimieren möchten, stehen vor der großen Aufgabe, ihre Abläufe und Prozesse offenzulegen, zu hinterfragen und neu zu strukturieren. Aber allein schon die Visualisierung vorhandener Workflows ist mit viel Arbeit verbunden.
Herkömmliche WAN-Netzwerke stehen vor vielen Herausforderungen: Fusionen, Übernahmen und Konsolidierungen von Firmen sowie neue Cloud-Anwendungen und Geschäftsanforderungen machen die Gestaltung und die Verwaltung von Netzwerken zu einer komplexen und nie endenden Aufgabe.
Die digitale Transformation stellt die herkömmlichen IT-Sicherheitsarchitekturen der Unternehmen zunehmend vor Probleme. Immer mehr Anwendungen werden in die Cloud verlagert und immer mehr Nutzer greifen darauf remote oder mobil zu – und damit von außerhalb der Firmennetzwerke.
Der technologische Wandel und die immer stärkere Vernetzung in beinahe allen Bereichen der IT sorgt dafür, dass die Anforderungen an Organisationen bei der Verwaltung ihrer IT höher werden.
Willkommen in der schönen, neuen Welt der IT-Security. Drei Beispiele: Wie können Sie subtile Anzeichen eines Angreifers von legitimen Anmeldungen unterscheiden? IT und OT verschmelzen, dabei entstehen neue Sicherheitslücken. Wir zeigen wie Sie diese schließen können. Der neue Hotspot: Zero Trust. Vertraue niemandem, egal ob innerhalb oder außerhalb des Netzwerkes. Mehr dazu in diesem eBook.
„Bring your own device“ (BYOD) heißt: Mitarbeiter nutzen ihre privaten PCs, Laptops, Tablets und Smartphones für ihre Arbeit – egal, wo sie gerade sind. Das hat in Corona-Zeiten noch eine ganz neue Bedeutung bekommen.