Business Whitepaper

Gartner Research: Best Practices für Privileged Access Management

2018 wird die Unfähigkeit von Organisationen, den privilegierten Zugang zu Ressourcen im Zaum zu halten und einzudämmen, die Ursache für 60 Prozent aller Fälle von Missbrauch und Datendiebstahl durch Insider sein, prognostiziert Gartner. Den Analysten zufolge sind aber auch schon heute bereits 40 Prozent aller Datenabflüsse darauf zurückzuführen. In diesem Whitepaper skizziert Gartner 12 Best

Entwickeln Sie jetzt eine Digitalisierungsstrategie und profitieren Sie von den Vorteilen einer modernen Plattform

Mithilfe von digitalen Technologien können sowohl Unternehmen als auch Organisationen des öffentlichen Sektors neu strukturiert werden. Diese Aussage trifft heute mehr denn je zu, wenn cloudbasierte, immer mobiler werdende Arbeitsmodelle Möglichkeiten bieten, die erst in Ansätzen verstanden und genutzt werden. Wird eine digitale Strategie richtig umgesetzt, können geeignete Geräte, Anwendungen und Informationen an den Stellen

Mit ITSM die IT-Abteilung ins rechte Licht rücken

IT-Abteilungen stehen heute vielfach an einem Scheideweg. Zur aktuellen Situation hat beigetragen, dass sich gleich viele Faktoren stark verändert haben – sowohl kaufmännische als auch technologische. Dazu gehört die Verbreitung und Komplexität neuer Systeme, die wachsende Zahl an IT-Nutzern, neue Möglichkeiten externer Beschaffung sowie die Art, wie Technologien heute gekauft und genutzt werden. Dadurch sind

IT Service Management (ITSM) richtig umsetzen

Als IT Service Management (ITSM) wird laut Wikipedia „die Gesamtheit von Maßnahmen und Methoden, die nötig sind, um die bestmögliche Unterstützung von Geschäftsprozessen durch die IT-Organisation zu erreichen“ bezeichnet. Soweit sind sich die Experten einig. Uneinigkeit herrscht dagegen in Bezug darauf, welche „Maßnahmen und Methoden“ nötig sind und wie derer Erfolg gemessen werden kann. Die

Der richtige Umgang mit der Schatten-IT

Der Erfolg von IT-Geräten und -Diensten im Consumer-Markt ist ein Fluch für jede IT-Abteilung: Ihr wachsen die Aufgaben schlichtweg über den Kopf und das Wissen oder Halbwissen der Anwender in den Firmen führt dazu, dass diese alternative Beschaffungs- und Lösungswege suchen. Ein Beispiel: Eine erfahrene Tablet-Nutzerin wird schnell enttäuscht sein, wenn sie mehr über einen

Cognitive Computing als Grundlage für neue Support-Modelle

Heute ist alles ein Rechner – selbst Dinge, denen man das auf den ersten Blick nicht ansieht: Haushaltsgeräte, Autos, Kleidungsstücke. Schon bald werden viele dieser Dinge aufgrund der raschen Fortschritte beim Cognitive Computing anfangen zu “denken”. Und wenn sie es noch nicht selbst tun, dann werden sie Daten sammeln, um sie nachgeordneten kognitiven Systemen zur

IoT und Industrie 4.0 Prognosen

Die Software- und Produktentwicklungsperspektive: Ja, die Gerüchte sind wahr. Wir leben bereits im Internet of Things (IoT) und werden bald völlig darin eingetaucht sein. Wir treten in eine neue Industrielle Revolution ein, in der neue Wege festgelegt werden, um neuartige Produkte schneller als jemals zuvor zu erzeugen. Dem IoT ist eine weitere Revolution dicht auf

Wie Application Lifecycle Management Ihrem Unternehmen helfen kann

Application Lifecycle Management (ALM) hat sich in führenden Software-entwickelnden Firmen als ein probates Mittel durchgesetzt, um Neuerungen und Änderungen schnell liefern zu können, ohne Abstriche bei Qualität, Funktionsfähigkeit und Compliance machen zu müssen. Bedauerlicherweise ist das Verfahren in vielen Firmen, die in erheblichem Umfang davon profitieren könnten, noch gar nicht bekannt. Gut etabliert ist es

Die Vorteile einer IT-Security-Architektur

Jedes Jahr erreichen die Ausgaben für IT-Security-Produkte neue Rekordwerte. Dennoch hören wir gleichzeitig von immer mehr Datenpannen und erfolgreichen Hackerangriffen. Das legt die Vermutung nahe, dass das bislang verfolgte Konzept der mehrschichtigen IT-Sicherheit, also der Versuch, Angreifer durch ein ganzes Arsenal an unterschiedlichen Sicherheitstechnologien zu entmutigen, nicht wirklich funktioniert. Es ist daher an der Zeit,

Big Data Management for Dummies

Big Data ist aus gutem Grund Anlass und Ziel vieler Hoffnungen. Die Möglichkeit, nahezu unbegrenzte Datenmengen aus zahllosen Quellen und in allen möglichen Formaten in Analyse-Werkzeuge zu überführen, um Beziehungen zwischen einzelnen Teilen des Puzzles herzustellen, verdeckte, komplexe Muster zu erkennen und am Ende aus all den historischen und vielleicht sogar in Echtzeit einfließenden Daten