Suche

Mit Open Source zu serviceorientierten Geschäftsmodellen

Für eine moderne Unternehmensstrategie ist die IT eine wesentliche strategische Komponente. Aber wie gelingt es insbesondere mittelständischen Unternehmen, ihre IT als Basis neuer, service-orientierter und zukunftsweisender Geschäftsmodelle aufzustellen? Ein Interview mit Rico Barth, Geschäftsführer der c.a.p.e. IT GmbH.

So wird Service zum Vergnügen

Mehrwert. Das ist das Zauberwort für Philipp Raschdorff, Servicekoordinator bei globits aus Berlin: „Der Mehrwert unseres neuen Service Management Systems sollte gleich vom ersten Tag an spürbar sein. Nur so konnten wir unsere Mitarbeiter von dem neuen Tool auch überzeugen. Es macht schließlich einfach Spaß, wenn es schnell geht.“

Infortrend All-Flash-Arrays im E-Shelter Demolab

Infortrend geht eine Partnerschaft mit E-Shelter ein. In dem deutschen Demonstrationslabor stehen ein All-Flash-Array sowie ein Speicher-Server aus der 7000er-Serie als Proof-of-Concept-Installation zum Test zur Verfügung. Gezeigt werden, unter anderem, die Verarbeitung von hohen IOPS und die Verteilung von Arbeitslasten. Als Technologiepartner ist zudem Kioxia mit an Bord.

Infortrend All-Flash-Arrays im E-Shelter Demolab

Infortrend geht eine Partnerschaft mit E-Shelter ein. In dem deutschen Demonstrationslabor stehen ein All-Flash-Array sowie ein Speicher-Server aus der 7000er-Serie als Proof-of-Concept-Installation zum Test zur Verfügung. Gezeigt werden, unter anderem, die Verarbeitung von hohen IOPS und die Verteilung von Arbeitslasten. Als Technologiepartner ist zudem Kioxia mit an Bord.

E-Mail-Client versus Webmail

E-Mail-Kommunikation ist immer noch ein fester Bestandteil unseres Berufsalltags. Trotz beliebter Kommunikations-Tools wie die Messenger-Dienste, Collaboration-Tools oder auch SMS, senden und empfangen Mitarbeiter täglich unzählige E-Mails, oft über verschiedene Konten.

DDoS: Gefahr durch Volumen- und Applikations-Attacken

DDoS-Attacken zeigten sich im 3. Quartal 2019 unverändert bandbreitenstark und komplex. Die Angreifer kombinierten in jeder zweiten Attacke mehrere Angriffsvektoren und trieben die Angriffsvolumen mit Reflection-Amplification-Techniken in die Höhe. Neben Volumenattacken konzentrierten sich die Angreifer auf Attacken mit geringen Bandbreiten, die dafür umso mehr Pakete enthielten.

Anzeige
Anzeige