Die wesentlichen Kriterien für die Auswahl eines ITSM-Tools

Der erste Schritt bei Einkauf, Implementierung und Verwendung eines ITSM-Tools ist die Ausarbeitung eines zweckdienlichen RFP-Dokument (Request for Proposal). In diesem Whitepaper erfahren Sie, wie sich Unternehmen dabei auf das Wesentliche konzentrieren und einen RFP vermeiden, bei dem alle Beteiligten von Details “erschlagen” werden und das eigentliche Ziel aus den Augen verlieren.

Datenschutz, Datensicherheit und Compliance bei internationalen Cloud-Angeboten

Dieses Whitepaper liefert fundierte Informationen zur aktuellen Rechtslage beim Datenaustausch zwischen EU und USA, den rechtlichen Risiken und den Tendenzen in der Rechtsprechung. Damit stehen Ihnen alle Informationen zur Verfügung, die Sie bei der Auswahl eines Cloud- oder Rechenzentrumsbetreibers benötigen, um Haftungsrisiken für das Management zu vermeiden und Sorgfaltspflichten einzuhalten.

Digitale Transformation: Wie kann die Sicherheit gewährleistet werden?

Digitale Transformation ist ein Thema, das derzeit mittelständische Unternehmen auf der ganzen Welt betrifft. Diese Transformation fördert nicht nur die engere Bindung mit Kunden, Mitarbeitern und Geschäftspartnern. Die Übertragung, Speicherung und der Austausch sensibler Firmen- und Kundendaten über weit verzweigte Netzwerke und mobile Geräte führen auch dazu, dass die Datenassets eines Unternehmens einem höheren Risiko ausgesetzt sind.

IT in dezentralen Unternehmen vereinfachen

Dezentral organisierte Unternehmen verfügen in der Regel über eine zentrale IT-Abteilung sowie über zahlreiche Niederlassungen, an denen sich normalerweise keine IT-Mitarbeiter befinden. Das erschwert die Verwaltung. Einige Unternehmen versuchen ihre Abläufe zu zentralisieren und setzen auf die Cloud. Das geht jedoch nicht immer. Dann bietet sich eine hyperkonvergente Infrastruktur (HCI) an.