german

Securing Enterprise Identities for Dummies

Jahrelang haben Firmen ihre Netzwerke dem traditionellen Security-Modell folgend so entworfen, dass die lokalen Systeme bestmöglich geschützt wurden. Dieser sogenannte “Netzwerk-Perimeter“, bestand aus mehreren Schichten mit Firewalls, Intrusion Detection Systemen und anderen Geräten für die Netzwerksicherheit. Ziel war es, Daten gegen Angriffe zu sichern. Was lange ganz gut funktioniert hat, ist heute überholt. Denn heute

Die richtigen Prioritäten bei der Beseitigung von Schwachstellen

Heutzutage werden nahezu täglich neue Schwachstellen gemeldet. Verantwortliche für IT-Sicherheit im Unternehmen wissen daher oft kaum noch, wie sie neben dem anderen Alltagsgeschäft beim Einspielen der Patches nachkommen sollen. Schließlich lässt sich nicht jeder Patch einfach so einspielen: Oft ist zuvor eine Kompatibilitätsprüfung erforderlich oder muss zumindest erst geprüft werden, ob eine neu entdeckte Schwachstelle

So erhöht automatisierte Bestandsverwaltung die IT-Sicherheit

Diskussionen über IT-Sicherheit enden in der Regel damit, dass für ein neues Problem eine neues Produkt angeschafft oder ein neuer Dienst genutzt wird. Oft ist das auch tatsächlich notwendig. Allerdings wird dabei meist vergessen, dass auch ein neues Produkt die IT-Sicherheit wenig erhöht, wenn die grundlegenden Hausaufgaben nicht gemacht sind. Eine dieser Hausaufgaben ist es

Entwickeln Sie jetzt eine Digitalisierungsstrategie und profitieren Sie von den Vorteilen einer modernen Plattform

Mithilfe von digitalen Technologien können sowohl Unternehmen als auch Organisationen des öffentlichen Sektors neu strukturiert werden. Diese Aussage trifft heute mehr denn je zu, wenn cloudbasierte, immer mobiler werdende Arbeitsmodelle Möglichkeiten bieten, die erst in Ansätzen verstanden und genutzt werden. Wird eine digitale Strategie richtig umgesetzt, können geeignete Geräte, Anwendungen und Informationen an den Stellen

Leitfaden: Enterprise-Anwendungen auf hyperkonvergenten Infrastrukturen betreiben

Trotz ständiger Verbesserungen bei Hard- und Software haben viele Anwender das Gefühl, bei der Infrastruktur in ihrem Rechenzentrum nicht wirklich voranzukommen. Das liegt meist daran, dass Unternehmen eine Reihe unterschiedlicher Geschäftsanwendungen im Einsatz haben. Jede Enterprise-Anwendung stellt aber ganz eigene Anforderungen an Performance, Verfügbarkeit, Skalierbarkeit und Management.

Webinar: Kontaktdatenintegration für Microsoft Lync / Skype for Business

Sie suchen nach einer Lösung, durch die Ihre Mitarbeiter auskunftsfähiger werden? Sei es, weil bereits bei Anrufeingang alle relevante Informationen, die den Kunden betreffen vorliegen oder weil dem Mitarbeiter bei einer Suche nach Kontaktdaten bessere Suchergebnisse geliefert werden? Sie möchten Ihre Prozesse optimieren in dem Sie Ihre Kommunikationsprozesse enger mit den Prozessen Ihrer Wertschöpfungskette verweben?

Mit ITSM die IT-Abteilung ins rechte Licht rücken

IT-Abteilungen stehen heute vielfach an einem Scheideweg. Zur aktuellen Situation hat beigetragen, dass sich gleich viele Faktoren stark verändert haben – sowohl kaufmännische als auch technologische. Dazu gehört die Verbreitung und Komplexität neuer Systeme, die wachsende Zahl an IT-Nutzern, neue Möglichkeiten externer Beschaffung sowie die Art, wie Technologien heute gekauft und genutzt werden. Dadurch sind

IT Service Management (ITSM) richtig umsetzen

Als IT Service Management (ITSM) wird laut Wikipedia „die Gesamtheit von Maßnahmen und Methoden, die nötig sind, um die bestmögliche Unterstützung von Geschäftsprozessen durch die IT-Organisation zu erreichen“ bezeichnet. Soweit sind sich die Experten einig. Uneinigkeit herrscht dagegen in Bezug darauf, welche „Maßnahmen und Methoden“ nötig sind und wie derer Erfolg gemessen werden kann. Die

Der richtige Umgang mit der Schatten-IT

Der Erfolg von IT-Geräten und -Diensten im Consumer-Markt ist ein Fluch für jede IT-Abteilung: Ihr wachsen die Aufgaben schlichtweg über den Kopf und das Wissen oder Halbwissen der Anwender in den Firmen führt dazu, dass diese alternative Beschaffungs- und Lösungswege suchen. Ein Beispiel: Eine erfahrene Tablet-Nutzerin wird schnell enttäuscht sein, wenn sie mehr über einen