
Der Weg ist das Ziel|Remote Access
Auf Unternehmen lauern viele Gefahren. Mittlerweile gehört aber auch der IT-Sicherheit die Aufmerksamkeit der Unternehmensleitung. Der Remote Access-Zugriff ist seit jeher ein Angriffsziel. Patrick Oliver Graf, Geschäftsführer bei NCP im Gespräch mit Ulrich Partier, Publisher it security.

Cloud-Services, Internet of Things – die Zukunft der Wirtschaft ist digital. Für Unternehmen bedeutet dies, dass auch die Gefahr immer größer wird, Opfer von Cyberangriff en zu werden. Eine unkalkulierbare Lücke in der Sicherheit kann der Mitarbeiter selbst sein..jpg)
Das eBook zum Thema IT Service Management umfasst 73 Seiten und beschäftigt sich unter anderem mit den folgenden Themen: Was zeichnet ein Enterprise Service Management-Werkzeug aus, FitSM - eine pragmatische Alternative zum schwerfälligen und komplexen ITIL-Modell, was zeichnet ein agiles ITSM aus und was kann ein Open Source basierendes ITSM heute leisten.
Große internationale Player bieten auf dem Markt Ihre IT-Lösungen an. Dabei muss groß nicht gleich für jeden gut sein. Unternehmen brauchen heute individuelle Lösungen für ihre IT – und hier lohnt es, sich vor Ort umzusehen.
RWE Česká republika (CZ) gehört zu RWE East und ist eine vollständige Tochter der 
Das Sicherheitsunternehmen Trustwave warnt vor einer Schwachstelle im Lenovo Solution Center. Das Sicherheits-Tool ist auf nahezu allen Lenovo-PCs, -Notebooks und -Tablets bereits vorinstalliert.
Wrike, Anbieter der gleichnamigen Arbeitsmanagement- und Collaboration-Plattform, hat den Launch der neuen Funktion „Anfrageformulare“ verkündet. Diese Neuerung geht auf die Herausforderungen ein, denen Mitarbeiter gegenüberstehen, wenn sie verschiedene Projekte gleichzeitig bearbeiten müssen.
Ethon, deutscher Anbieter von IT-Sicherheitslösungen und Dienstleister im Bereich Informationssicherheit, stellt mit der etaSuite eine Softwarelösung für eine abhörsichere Kommunikation mit handelsüblichen iOS- und Android-Smartphones bereit. 
Nur wenige Unternehmen reagieren adäquat auf die steigende Gefahr von DDoS-Attacken. NTT Com Security zählt die typischen Angriffsvarianten auf – und die angemessenen Gegenmaßnahmen.
Mit den Fallstricken von ERP-Projekten, den neuen, von Industrie 4.0 an ERP-Systeme gestellten Anforderungen, dem ERP-Auswahlprozess, der ERP-Testautomation und Evaluation und dem Nutzen der Prozessautomation mit BPM setzen sich die Autoren des eBooks "ERP 2016: Zukunftssichere ERP-Systeme" auseinander.