PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

NewNeu: Zusätzliche Fachartikel, News, Kommentare und Studien zu den Themen aus it management Juli / August 2016 finden Sie hier zusammengefasst.

In dieser Ausgabe geht es um SAP-Partnerlösungen, IT-Infrastruktur, Mobile Business, Big Data, Identity & Access Management, Behördensicherehit und Industrial & Enterprise Security.

SAP Partnerlösungen

  • Hybride SAP-Systeme: Ausweg aus dem Dilemma

    Hybride SAP-Systeme: Ausweg aus dem Dilemma

    IT-Entscheider stecken in der Klemme: Ein erheblicher Anteil ihrer Budgets ist heute durch ERP-Anwendungen gebunden, die als On-Premise-Installation laufen. Für Zukunftsthemen bleiben nicht genügend Ressourcen. Hybride Systeme könnten einen Ausweg aus dem Dilemma bieten.

    Weiterlesen

  • Vorstellungsvermögen: Ratgeber für SAP-Berater

    Vorstellungsvermögen: Ratgeber für SAP-Berater

    IT-Berater im Vorstellungsgespräch: Im letzten der drei Akte des Bewerbungsprozesses gilt es, vorbereitet und interessiert aufzutreten.

    Weiterlesen

  • Fünf-Punkte-Plan für eine effektive SAP-Sicherheitspolitik

    Fünf-Punkte-Plan für eine effektive SAP-Sicherheitspolitik

    Global-2000-Unternehmen stehen unter Druck: Ihre geschäftskritischen SAP-Implementierungen rücken zunehmend in den Fokus externer und interner Angreifer.

    Weiterlesen

  • IGZ beschleunigt SAP-Entwicklungsleistung mit NetApp FlashCache und FlexClone

    IGZ beschleunigt SAP-Entwicklungsleistung mit NetApp FlashCache und FlexClone

    Die Ingenieurgesellschaft für logistische Informationssysteme mbH (IGZ) bietet alle Leistungen zur Steuerung und Optimierung von Prozessen in der Logistik, Produktion, Distribution und im Transport auf Basis von SAP-Standardsoftware.

    Weiterlesen

IT-Infrastruktur

  • Predictive Maintenance und Operations: Valider Blick in die Zukunft

    Predictive Maintenance und Operations: Valider Blick in die Zukunft

    Stillstände und Wartungsausfälle sind Gift für die Effizienz und den Betrieb von Rechenzentren. Mit vorausschauender Wartung optimieren Betreiber Ihre IT. Die Kristallkugel auf den historischen Jahrmärkten ist den IT-Domänen „Analytics“ und „Business Intelligence“ gewichen.

    Weiterlesen

  • Qualifiziertes Personal – Achillesferse deutscher Rechenzentren

    Qualifiziertes Personal – Achillesferse deutscher Rechenzentren

    Die Schwäche deutscher Rechenzentrumsbetreiber offenbart sich im operativen Betrieb ihrer Rechenzentren und nicht in der Ausstattung mit der richtigen IT- oder Gebäudeinfrastruktur. Große Probleme gibt es vor allem im konkreten RZ-Management.

    Weiterlesen

  • Studie: DataCore mit neuem Benchmark-Rekord durch Parallel-I/O

    Studie: DataCore mit neuem Benchmark-Rekord durch Parallel-I/O

    DataCore liefert mit seinem dritten SPC-1-Benchmark binnen wenigen Monaten eine neue Performance-Bestmarke für hochverfügbar ausgelegte hyper-konvergenten Systemen.

    Weiterlesen

  • Schneller Rollout in den Rechenzentren von Interxion

    Schneller Rollout in den Rechenzentren von Interxion

    Der Cloud-Anbieter BigStep hat sich für Colocation bei Interxion entschieden, um seine Services von Frankfurt in ganz Europa flexibel und kostengünstig anbieten zu können. Den neuen Service „Full Metal Cloud“ für BigData-Anwendungen hat Bigstep im Interxion Rechenzentrum in Frankfurt ausgerollt.

    Weiterlesen

  • NetApp unterstützt das Docker-Ökosystem

    NetApp unterstützt das Docker-Ökosystem

    NetApp hat den Status eines offiziellen Docker-Ökosystem Technologiepartners erhalten. Bereits seit einiger Zeit engagiert sich der Anbieter von Speicherlösungen rund um den Einsatz von Container-Technologien.

    Weiterlesen

Mobile Business

  • App-Management: Wie Apps unternehmenstauglich werden

    App-Management: Wie Apps unternehmenstauglich werden

    „Gibt es dafür eine App?“ Kaum ein anderer Satz markiert so treffend den Paradigmenwechsel in der IT, wie wir ihn derzeit erleben. Smartphones und Tablets werden immer mehr zu primären Endgeräten und die Apps auf den Geräten sind Symbole für die digitale Transformation der Geschäftsprozesse.

    Weiterlesen

  • Mobilfunkbetreiber schlagen mit W-LAN-Roaming zurück

    Mobilfunkbetreiber schlagen mit W-LAN-Roaming zurück

    Mobile Network Operators (MNOs) stehen heutzutage einer Menge Herausforderungen gegenüber: In Europa belasten rechtliche Veränderungen – vorangetrieben durch die Europäische Kommission – ihre Roaming-Umsätze, während die Einnahmen durch Kerndienste wie Voice und Messaging durch den wachsenden Wettbewerb durch Over-the-top (OTT)-Player gesunken sind.

    Weiterlesen

  • Gerüchteküche um das iPhone 7

    Gerüchteküche um das iPhone 7

    Nach der iPhone-Vorstellung ist vor dem neuen iPhone: Bereits einige Monate vor der Vorstellung des Nachfolgermodells aus dem Hause Apple kocht die Gerüchteküche. Mal sind es haltlose Behauptungen, mal haben die Spekulationen Hand und Fuß – oder es scheint zumindest so.

    Weiterlesen

  • Vom komfortablen Leben in der Wireless-Welt

    Vom komfortablen Leben in der Wireless-Welt

    Explosion der Wi-Fi-Nutzung oder Prognosen sagen bis Jahresende 4,9 Milliarden drahtlos verbundene “Dinge” voraus. Bis zum Jahr 2020 sollen es rund 25 Milliarden sein, die zusammen das IoT (Internet of Things) dar-stellen.

    Weiterlesen

  • Bezahlen mit dem Smartphone funktioniert, aber kaum jemand weiß wie

    Bezahlen mit dem Smartphone funktioniert, aber kaum jemand weiß wie

    Aufklärungsbedarf beim Mobile Payment: Das kontaktlose Bezahlen mit dem Smartphone per NFC-Technologie (Near Field Communication) scheitert bislang noch oft daran, dass die Verbraucher nicht ausreichend über das neue Verfahren informiert sind. Das zeigt eine Befragung im Auftrag des Digitalverbands Bitkom.

    Weiterlesen

Big Data

  • Verlässliche Stammdaten: Digitale Evolution

    Verlässliche Stammdaten: Digitale Evolution

    Verlässliche Stammdaten sind Voraussetzung für wirkungsvolle Business Intelligence. Alles spricht von der Digitalisierung. Dabei ist das Schlagwort keineswegs neu. Den „Anbruch der Digitalzeit“, das Heraufziehen der Informationsgesellschaft, in der alles digital und miteinander vernetzt ist, hatte Nicolas Negroponte schon 1995 in seinem Bestseller „Being Digital“ (deutsch „Total Digital“, 1997) zutreffend vorausgesagt.

    Weiterlesen

  • Big Data mit Microsoft - lokal und in der Cloud

    Big Data mit Microsoft - lokal und in der Cloud

    Wie können Big-Data-Technologien aufwandsreduziert installiert und genutzt werden? Wie kann dabei Big Data, die gewöhnlich polystrukturiert vorliegt, mit Datenbanken verknüpft werden? Die Antwort: Einmal Datensee und zurück. Mit dem SQL 2016 Server will Microsoft relationale Datenbank und polystrukturierte Daten verknüpfen.

    Weiterlesen

  • Data Warehouse: Basis für Big Data und neue Technologien

    Data Warehouse: Basis für Big Data und neue Technologien

    Relevante Daten in Echtzeit, kosteneffizient sowie flexibel über die Cloud erreichbar und dort jahrelang verfügbar - gibt es diese „eine Lösung“ überhaupt? Und wird dadurch das Data Warehouse, das sich auf historische Daten spezialisiert hat, abgelöst?

    Weiterlesen

  • Big data: Wie Unternehmen IT-Management-Probleme lösen

    Big data: Wie Unternehmen IT-Management-Probleme lösen

    Für Unternehmen wie Autodesk, SAP, Adidas, Lufthansa, Volkswagen, Mercedes und andere Branchenführer ist Software essenziell. Software ist heute überall. Sie treibt Innovation voran, ermöglicht neue Produkte und Dienstleistungen und schafft neue Märkte und Branchen.

    Weiterlesen

Identity & Access Management

  • IAM & Admin-Rechte: Schwachstelle Benutzerkonto

    IAM & Admin-Rechte: Schwachstelle Benutzerkonto

    Eines hat die Vergangenheit klar gezeigt: Privilegierte Benutzerkonten – wie sie Administratoren besitzen – sind das Einfallstor schlechthin für kriminelle Aktivitäten. Ohne entsprechende Sicherungsmaßnahmen sind Unternehmen hier potenziellen Angreifern hilflos ausgeliefert.

    Weiterlesen

  • Public Key Infrastructure: Schlüsseltechnologie für ein sicheres IoT

    Public Key Infrastructure: Schlüsseltechnologie für ein sicheres IoT

    Spätestens seit der diesjährigen Hannover Messe wissen wir: Das „Internet der Dinge“ (IoT) kommt – und schon jetzt ist klar, dass kaum eine Branche oder ein Geschäftsbereich davon unberührt bleibt. Selbst Skeptiker versprechen sich davon mehr Effizienz und Präzision, beispielsweise in Fertigung und Vertrieb.

    Weiterlesen

  • Die bi-Cube Cloud nimmt Fahrt auf

    Die bi-Cube Cloud nimmt Fahrt auf

    Mit der BayWa baut die iSM – Secu-Sys AG das wahrschenlich erste bidirektionale IAM aus der Cloud auf. Dabei werden auch gleich andere neue Konzepte mit integriert. Dies bezieht sich insbesondere auf MS Azure mit all seinen Möglichkeiten (Office 365, SharePoint usw.)

    Weiterlesen

  • Best Practices für die Benutzerrechte-Verwaltung und Applikationskontrolle

    Best Practices für die Benutzerrechte-Verwaltung und Applikationskontrolle

    Die mangelhafte Verwaltung von Administratorrechten und unzureichende Überwachung von Applikationen stellen für jedes Unternehmen erhebliche Sicherheitsrisiken dar. CyberArk stellt in einem neuen E-Book Best Practices für die Entwicklung eines mehrstufigen Sicherheitsmodells vor, das hohen Schutz bietet und IT-Teams entscheidend entlastet.

    Weiterlesen

  • Benutzerfreundliche Multi-Faktor-Authentifizierung

    Benutzerfreundliche Multi-Faktor-Authentifizierung

    Die Meldungen über große Cyber-Einbrüchen reißen nicht ab. Laut Vormetric 2016 Data Threat Report stieg im letzten Jahr nicht nur die Anzahl der Einbrüche, sondern die Menge gestohlener Daten verdoppelte sich sogar. Und das trotz gestiegener Ausgaben für IT-Sicherheit.

    Weiterlesen

Behördensicherheit

  • Studie: IT-Sicherheit in öffentlichen Verwaltungen

    Studie: IT-Sicherheit in öffentlichen Verwaltungen

    Öffentliche Verwaltungen weisen in vielen Bereiche deutliche Umsetzungsprobleme im Bereich IT- und Informationssicherheit auf. Dies ist eine Erkenntnis der Studie Security Bilanz Deutschland des Analystenhauses techconsult.

    Weiterlesen

  • Volksverschlüsselung: Deutschland mailt sicher

    Volksverschlüsselung: Deutschland mailt sicher

    Ende-zu-Ende-Verschlüsselung für alle: Das Fraunhofer-Institut für Sichere Informationstechnologie SIT und die Deutsche Telekom starten am 29. Juni die Volksverschlüsselung. Sie besteht aus der vom Fraunhofer SIT entwickelten benutzerfreundlichen Software und der dazugehörigen Infrastruktur, die von der Deutschen Telekom in einem Hochsicherheitsrechenzentrum betrieben wird.

    Weiterlesen

Industrial & Enterprise Security

  • APT­‐Abwehrstrategien: Sicherheitslücken schließen

    APT­‐Abwehrstrategien: Sicherheitslücken schließen

    Cyberkriminelle verwenden immer öfter komplexe APT-Attacken, um in Unternehmensnetzwerke einzudringen. Wie ein modernes Security-Konzept die dort vorherrschenden Sicherheitslücken schließt und welche Rolle die Mitarbeiter dabei spielen, erläutert Holger Suhl, General Manager DACH bei Kaspersky Lab.


    Weiterlesen

  • Remote Access: Der Weg ist das Ziel

    Remote Access: Der Weg ist das Ziel

    Auf Unternehmen lauern viele Gefahren. Mittlerweile gehört aber auch der IT-Sicherheit die Aufmerksamkeit der Unternehmensleitung. Der Remote Access-Zugriff ist seit jeher ein Angriffsziel. Patrick Oliver Graf, Geschäftsführer bei NCP im Gespräch mit Ulrich Partier, Publisher it security.

    Weiterlesen

  • Endpunkt-Sicherheit für IoT-Umgebungen

    Endpunkt-Sicherheit für IoT-Umgebungen

    Von Lieferfahrzeugen über Geldautomaten und Klimaanlagen bis zu Überwachungskameras; die Möglichkeiten, Industriegeräte mit dem Internet zu verbinden sind groß. Das Internet der Dinge hat die Geschäftswelt erreicht.

    Weiterlesen

  • Studie: 91 Prozent der Fluglinien investieren in Cyber-Sicherheit

    Studie: 91 Prozent der Fluglinien investieren in Cyber-Sicherheit

    Cyber-Sicherheit ist in einer verbundenen Welt immer wichtiger. Fluglinien weltweit haben dies erkannt und 91 Prozent von ihnen planen Investitionen in Cyber-Security-Programme in den nächsten drei Jahren.

    Weiterlesen

GRID LIST
Lothar Schwemm

Lothar Schwemm ist neuer CTO bei KEYMILE

KEYMILE, ein Anbieter von Telekommunikationssystemen für den Breitbandzugang, hat Lothar…
Tb W190 H80 Crop Int 96146ee808d3023a2322c48b37440f21

Guidewire übernimmt Cyence

Guidewire Software, Inc. (NYSE: GWRE), ein Anbieter von Softwareprodukten für Schaden-…
Voreingestelltes Bild

Censhare vertieft Zusammenarbeit mit noris network

Censhare AG, Anbieter von Universal Smart Content Management Software, migriert seine…
Tb W190 H80 Crop Int 0cf4a773c66d0064bd23c48050b77e0a

Puppet Discovery macht hybride Infrastrukturen sichtbar

Puppet hat im Rahmen der PuppetConf Puppet Discovery angekündigt. Puppet Discovery ist…
Tb W190 H80 Crop Int 99bc64c1fdc62752dc87f6ee6738e755

Bitkom zur Sicherheitslücke in WLAN-Verschlüsselung

Zu den Berichten über eine kritische Schwachstelle in der sogenannten…
Tb W190 H80 Crop Int 091423f173037e673ad0bce0c17c2477

WiFi-Schwachstelle „Krack“ belegt Bedeutung von Netzwerktransparenz | Statement

Das illegale Abfangen von Daten im WLAN ist seit langer Zeit ein Thema, das nun durch die…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet