Netzwerk Whitepaper

So arbeiten erfolgreiche Führungskräfte im Service-Management

Service-Management wird durch zahlreiche technische und organistorische, interne und externe Einflussfaktoren rasant komplexer. Aber gerade in stürmischen Zeiten gilt es für Führungskräfte einen klaren Kopf zu behalten und die richtigen Maßnahmen zu ergreifen. Dieses E-Book beschreibt die Strategien, die das Service-Management befähigen, den Unternehemenserfolg nachhaltig positiv zu beeinflussen.

Der richtige Weg zu einer Strategie für eine Mobile Infrastruktur

Eine weitreichende Enterprise Mobility Lösung erfordert eine Kombination aus Hardware, Software und Services. Doch der Aufwand lohnt sich: Wie viele Beispiele zeigen, bringt eine gut geplante und gut umgesetzte Mobility-Strategie Unternehmen erhebliche Vorteile bei der Wettbewerbsfähigkeit, der Produktivität der Mitarbeiter und dadurch auch der Profitabilität. Für die erfolgreiche Planung und Umsetzung einer langfristig erfolgreichen Mobility-Strategie

Stand der Umsetzung von SIAM-Strategien in Unternehmen

Digitalisierung, Cloud-Computing, IoT und weitere Trends sorgen dafür, dass IT-Verantwortliche zusätzlich zu ihrer IT-Landschaft auch ein Netz unterschiedlicher Lieferanten und Dienstleister im Blick haben müssen. Die steigende Anzahl an Systemen, zusätzliche Management-Aufgaben und ein breites Feld an Möglichkeiten Beschaffung und Verwaltung der Services bringen es mit sich, dass sich die Rolle der IT stark verändert.

Grundlagen einer modernen Nutzer-Authentifizierung in Firmen

Marktforschern zufolge arbeitet inzwischen rund ein Drittel der Menschen weltweit zumindest zeitweise außerhalb des Büros. Das ist gut für die Produktivität, für die Work-Life-Balance, hervorragend für die internationale Zusammenarbeit und schafft Flexibilität für Mitarbeiter und Firmen. Aber aus der Perspektive der IT-Sicherheit ist es ein Alptraum. Denn vielfach haben die IT-Security-Maßnahmen mit der rasanten Entwicklung

Active Directory durch Identity-Management-Lösungen sinnvoll ergänzen

In vielen Unternehmen hat sich Microsoft Active Directory als primäre Datenquelle für Identitäten etabliert und bewährt. Erreicht ein Unternehmen aber eine bestimmte Größe – eine Schwelle sind hier oft 1000 Mitarbeiter – oder erreicht bei kleineren Unternehmen die IT-Umgebung ein gewisses Maß an Komplexität beziehungsweise sind sie in regulierten Branchen tätig – werden die Prozesse

DB Systel stellt die Weichen für den IT-Arbeitsplatz der Zukunft

Wie lassen sich Verwaltung und Betrieb von fast 100.000 IT-Arbeitsplätzen so effizient wie möglich gestalten? DB Systel – der ICT-Dienstleister im Konzern der Deutschen Bahn AG – hat auf diese Frage schlüssige Antworten gefunden. Client-unabhängige Verfahren der Anwendungsbereitstellung helfen dem Unternehmen heute, das komplexe Applikationsportfolio einfacher zu managen und Migrationen zu beschleunigen. Mit den eingesetzten

Bedrohungsdaten erfolgreich für die Abwehr von IT-Angriffen nutzen

Hinter fast jeder echten Warnung, die bei Ihrem IT-Sicherheitsteam eingeht, steckt ein Gegner, der mit verschiedenen Angriffstechniken in Ihre Infrastruktur eindringen und dort wichtigen Daten stehlen oder Systeme kompromittieren möchte. Die gezielten, mehrphasigen Angriffe von heute bestehen aus einer Reihe von Schritten, die zusammengenommen eine Angriffskette bilden, die aus Ausspähung, Schwachstellensuche, Ausnutzung und schließlich Exfiltration

Die Rolle von VPN-Tunnel-Technologien bei der Verwaltung von Mobilgeräten

Aus der klassischen Netzwerkwelt steht Firmen und Administratoren heute eine breite Palette an VPN-Lösungen zur Verfügung. Allerdings wurde keiner dieser VPN-Lösungen speziell für Mobilgeräte entwickelt – schlichtweg, weil die zum Zeitpunkt der Entwicklung noch kein Thema waren. Die meisten können daher nicht erkennen, ob ein Mobilgerät durch ein Rootkit, einen Jailbreak oder Sicherheitslücken gefährdet ist.

Securing Enterprise Identities for Dummies

Jahrelang haben Firmen ihre Netzwerke dem traditionellen Security-Modell folgend so entworfen, dass die lokalen Systeme bestmöglich geschützt wurden. Dieser sogenannte “Netzwerk-Perimeter“, bestand aus mehreren Schichten mit Firewalls, Intrusion Detection Systemen und anderen Geräten für die Netzwerksicherheit. Ziel war es, Daten gegen Angriffe zu sichern. Was lange ganz gut funktioniert hat, ist heute überholt. Denn heute