german

Best Practices für die Auswahl einer Schwachstellenmanagement-Lösung

Angreifer bedienen sich heute immer raffinierterer Techniken, um in IT-Systeme einzubrechen. Deshalb reichen manuelle Methoden zur Auffindung und Überprüfung der Geräte in Ihrem Netzwerk nicht länger aus. Eine geeignete Lösung für Schwachstellenmanagement (Vulnerability Management) überwacht Ihre Systemumgebung und befähigt Sie, die Geräte in Ihrem Netzwerk zu ermitteln, sie auf Anfälligkeiten zu untersuchen, Lösungen für die

Enterprise-Mobility & BYOD-Technologietrends

Dank neuer Technologien, die Unternehmensdaten und –netzwerke ohne vollständiges MDM (Mobile Device Management) wirksam schützen, ist aus dem bisher eher schleppend behandelten Thema BYOD (Bring Your Own Device)-Mobilität eine tragfähige Lösung entstanden. Dieses Whitepaper bietet einen Überblick über die Containerbildung als Antwort auf die Herausforderung, Daten auf mobilen Endgeräten wirksam zu schützen: Containerbildung bedeutet, dass

Business-Service-Management: Die Technologie für MSP und RIM-Provider

Anbieter von IT-Services wie Systemintegratoren bauen ihr Geschäft immer mehr in Richtung Managed Services aus und entwickeln sich zu Managed-Service- Providern (MSP) und Remote-Infrastructure-Management(RIM)-Unternehmen. Zwei Entwicklungen liegen diesem Trend zugrunde: IT-Service-Provider stehen unter dem Druck, sich mit einer erweiterten Servicepalette von der Konkurrenz abzusetzen und Unternehmen sind bereit, ihren Lieferanten immer mehr Verantwortung für den

Sage ERP X3 I: ERP-Systeme mit einer verbesserten Benutzerfreundlichkeit

Dieses Whitepaper beschäftigt sich mit den geschäftlichen Auswirkungen einer besseren Benutzerfreundlichkeit, z. B. über die grafische Darstellung von Geschäftsprozessen, Dashboards, intuitive Benutzeroberflächen, SOA-Architektur, Benutzeroberflächen für Mobilgeräte, E-Commerce-Integration und Business Intelligence. Derart gestaltete ERP-Lösungen garantieren einen geringeren Schulungsaufwand und eine kürzere Implementierungszeit, sie amortisieren sich schneller, haben geringere Gesamtbetriebskosten, verbessern die Produktivität sowie die personelle Flexibilität

Ein ERP-Leitfaden zur Effizienzsteigerung

In diesem Whitepaper wird beschrieben, wie ERP-Technologie Ihre Effizienz steigern kann: • Durch standardisierte und automatisierte Geschäftsprozesse zur Beschleunigung der Geschäftsabläufe, sowohl lokal als auch länderübergreifend. • Durch voll integrierte Business-Management-Lösungen, die gemeinsame Daten verwenden, auf welche über das Internet zugegriffen werden kann, und welche eine bessere Zusammenarbeit zwischen Abteilungen, Kunden, Geschäftspartnern, Lieferanten, Anwender oder

Auswirkungen einer guten Datenqualität auf die Geschäftsergebnisse

Können Unternehmen mit benutzerfreundlicheren und einfacher zugänglichen ERP-Systemen bessere Geschäftsergebnisse erzielen? Arbeiten diese Unternehmen wirtschaftlicher? Können hocheffiziente ERP-Systeme zu einem stärkeren Umsatzwachstum beitragen? Inwiefern bewirken fundierte Daten wirklich einen Geschäftserfolg? Um diese Fragen zu beantworten wurde IDG Research Services von Sage damit beauftragt, unter mittelständischen Unternehmen in Nordamerika und Europa eine Studie durchzuführen, um zu

Evolution und Wert spezialgefertigter Backup-Appliances

Unzureichende Backup-Leistung ist derzeit noch für viele Unternehmen ein großes Problem, da Backups die zugewiesenen Backup-Zeitfenster oftmals überschreiten. Unternehmensstrategien für die Datensicherung und -wiederherstellung werden weiterhin von strikten Service-Level-Vereinbarungen (SLAs), schnellen Wiederherstellungen und der Notwendigkeit für eine problemlose Integration in vorhandene Umgebungen diktiert.

Moderner Datenschutz mit Datensicherungsgeräten

Dieser Executive Brief von IDC befasst sich mit der Entwicklung, den Herausforderungen und sich daraus ergebenden besten Praktiken des modernen Datenschutzes. Wie lassen sich etwa Datensicherungsgeräte in diese modernen Architekturen integrieren und welche Vorteile und Herausforderungen sind mit einem gerätebasierten Datenschutz verbunden?