Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

  • Steuerungssysteme sind durch gezielte Cyberangriffe gefährdet

    Roboter Hand Rot 160

    Ein Cyberangriff auf kritische Infrastrukturen wie in der Ukraine im Jahr 2015 kann enorme Auswirkungen haben. Dieser Angriff hat Teile des ukrainischen Stromnetzes zum Erliegen gebracht, wovon mehr als 700.000 Menschen betroffen waren. 

  • Outsourcing der IT-Infrastruktur in die Cloud | Case Study

    Cloud Laptops 400756891 160

    Design Offices ist Anbieter von innovativen Raumlösungen in Deutschland. Das Unternehmen bietet für jeden Anlass die passenden Räume, um die perfekte Umgebung für ein erfolgreiches Arbeiten zu schaffen. Das Projekt: Flexibilität und Skalierbarkeit durch Outsourcing der IT-Infrastruktur in die Cloud.

  • Erstes Cyber Security Rating in Europa verfügbar

    Cyber CrimeIn den Jahren 2015 und 2016 war jedes zweite deutsche Unternehmen Ziel von Cyberkriminellen; dies geht aus einer Bitkom-Studie hervor. Als Reaktion darauf steigen die Sicherheitsanforderungen, die Unternehmen an sich selbst und ihre Geschäftspartner stellen, massiv an. Eine einheitliche Evaluierung der IT-Sicherheit gab es jedoch bisher nicht. 

  • Sicherheit kritischer Systeme | SLAs im Versicherungskonzern

    Security Concept„Simply Safe“ lautet das strategische Motto des Versicherungskonzern Baloise Group, der mit innovativen Angeboten für Kunden seinen Vorsprung vor der Konkurrenz behaupten will.

  • Mammutprojekt Umzug der Unternehmens-IT-Infrastruktur | Praxisbeispiel

    RechenzentrumWie gelingt der Umzug von kompletten Data-Centern und was muss dabei beachtet werden? Der Umzug eines Unternehmens ist nicht nur eine logistische Herausforderung, sondern berührt mit Blick auf die Verlegung der IT-Architektur sensible und komplexe interdependente Vorgänge. 

  • Mangelnde Tests sind Risiko für IT-Infrastrukturen

    IT-InfrastrukturIT-Teams gefährden ihre IT-Infrastrukturen und damit ihre Unternehmen, indem sie weder Profile von Anwendungsworkloads erstellen noch Datenspeichersysteme vor dem Kauf und der Bereitstellung testen.

  • Urlaub? Fällt aus! - Fluglinien schützen IT-Infrastruktur unzureichend

    Flights cancelledFluglinien schützen ihre IT-Infrastruktur oft nur unzureichend gegen Ausfälle. Im schlimmsten Fall könnten zehntausende von Urlaubern ihre Reise nicht antreten.

  • Studie: Infrastructure & Application Sourcing

    Rechenzentrum CloudImmer mehr Services werden vom Markt verlangt. Steigende Anforderungen sowie der Kostendruck zwingen die Unternehmen aus dem Mittelstand sowie den Großunternehmen zum Handeln.

  • Client Management: Den IT-Benutzerservice entlasten | alltours-Fallstudie

    alltours ReisecenterAls die alltours flugreisen gmbh ihre Konzernzentrale aus Duisburg nach Düsseldorf ins ehemalige Thyssen-Gebäude verlegte, waren mehr als nur ein paar Koffer zu packen. Die gesamte IT-Hardware zog mit um, und in der IT-Abteilung war man froh, zu diesem Zeitpunkt mit der ACMP-Suite bereits über ein modernes, integriertes Client Management zu verfügen.

  • Einzelhandel: Failover-Lösungen helfen bei Netzausfällen

    InternetIn nur wenigen Bereichen hat sich in den letzten 30 Jahren so viel verändert wie im stationären Handel. Während manche Einzelhändler das Internet immer noch als Bedrohung empfinden, profitiert das Gros von vielen Vorteilen, die das World Wide Web mit sich bringt.

  • IAM-Implementierung: 9 Profi-Tipps für die Praxis

    Helpful TipsEin IAM ist innerhalb der IT-Infrastruktur ein wichtiges Instrument, um Datenzugriff und Prozesse dynamischen Anforderungen effektiv anzupassen. Das Sicherheitsniveau steigt, der Produktivitäts- und Effizienzgewinn des Einzelnen zahlt sich aus – durch eine höhere Flexibilität und Dynamik der gesamten Organisation.

  • 5 Tipps zum erfolgreichen Netzwerkmanagement

    PogrammierenNetzwerkmanagement umfasst eine Vielzahl von Tätigkeiten, die allesamt das Ziel haben, ein verlässliches und stabiles Netzwerk aus Computersystemen aufzubauen. Zu diesen Tätigkeiten zählen der Einsatz von Strategien, Tools, Methoden sowie weitere Aufgaben.

  • VirtualWisdom 5.2

    Virtueller WürfelVirtual Instruments, anbieter von anwendungszentriertem Infrastructure Performance Management, stellt VirtualWisdom 5.2 vor. Die Lösung bietet IT-Teams einen einfachen und detaillierten Überblick über den Zustand, die Auslastung und die Performance der Infrastruktur ihrer geschäftskritischen Anwendungen. 

  • Wie gut kennen Sie Ihre IT? | Advertorial

    Robert KlingerWelche Softwareprodukte und unterschiedlichen OS-Versionen sind auf den Rechnern der Mitarbeiter installiert? Wo wurde das neueste Update eingespielt bzw. auf welchen PCs muss es überhaupt eingespielt werden? 

  • Hochverfügbarkeit im Netzwerk

    NetzwerkkabelDas Thema Hochverfügbarkeit im Netzwerk wird in vielen Unternehmen immer noch sehr stiefmütterlich behandelt. Meist geht dies solange gut, bis eine Netzwerk-Komponente tatsächlich ausfällt.

  • Moderne IT-Infrastruktur: Hyperkonvergenz wird Mainstream

    MainstreamHyperkonvergente Infrastrukturen wurden bislang größtenteils für Außenstellen sowie in kleinen und mittelständischen Unternehmen eingesetzt. Durch neue Entwicklungen und Funktionen werden sie nun zum Kernbestand jeder Enterprise-IT.

  • APT-Angriffe - Der Feind in meinem Netzwerk

    PacmanCyberkriminelle sind auf der Jagd nach Daten, die sie aus sensiblen Netzwerken stehlen oder manipulieren. Advanced Persistent Threats (APTs) – fortgeschrittene, andauernde Bedrohungen – werden von den Hackern gezielt aufgebaut und können Betreibern von IT-Infrastrukturen schwer schaden.

  • Management und Schutz heterogener virtueller Infrastrukturen

    DigitalQuest Software stellt heute seine neueste Lösung vor: Quest VROOM. Dabei handelt es sich um eine in dieser Form einzigartige End-to-End-Lösung, die Monitoring, Management und Verfügbarkeit vereint, um IT-Kosten erheblich zu senken, IT-Risiken zu minimieren und somit die Produktivität der IT deutlich messbar zu steigern.

  • IT-Transformation: hohe Priorität - geringe Umsetzung

    High PriorityDie überwältigende Mehrheit der Unternehmen (71%) ist sich einig, dass die Transformation ihrer IT unerlässlich für ihre Wettbewerbsfähigkeit ist. Dennoch ist nur eine ganz kleine Minderheit (5%) dabei bereits weit fortgeschritten.

  • So laufen die Systeme über die Osterfeiertage reibungslos

    Happy WeekendDas lange Osterwochenende steht vor der Tür. Für so manchen IT-Profi stellen die Osterfeiertage allerdings eine Herausforderung dar. Netzwerke, Websites und Anwendungen müssen bei minimalem Aufwand weiterhin wie erwartet funktionieren.

Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security