Whitepaper

Novell Filr – sorgt für einen sicheren Zugriff auf Dateien per Mobilgerät, Desktop und Web

Services zum Hosten und Synchronisieren von Dateien sind in den letzten Jahren sprunghaft angestiegen. Allerdings bieten nur wenige dieser Lösungen die von Unternehmen benötigte Sicherheit – und viele erfordern zusätzlichen Verwaltungsaufwand. Davon abgesehen stellt sich die Frage, warum Dateien extern synchronisiert und gehostet werden sollen, wenn sie doch bereits in den Basisverzeichnissen der Benutzer und

Vertrauen ist entscheidend – Erstellung von Vertrauensstandards für das Internet

Vertrauen ist im Internet von entscheidender Bedeutung. In einer virtuellen Welt, in der man nie sicher wissen kann, wer hinter einer Website steht oder die Daten nutzt, die man eingibt, ist eine sinnvolle Interaktion ohne ein hohes Maß an Vertrauen unmöglich. Da Online-Kriminelle bei der Einrichtung von betrügerischen Phishing-Sites immer raffinierter vorgehen, um Benutzer dazu

Leitfaden zur Auswahl der richtigen CRM-Software für Ihr Unternehmen

CRM in mittelständischen Unternehmen ist ein abteilungsübergreifendes Thema. Daher ist auch die Auswahl und die Einführung einer passenden CRM-Softwarelösung ein übergreifendes Vorhaben. Aus diesem Grund ist es wichtig, alle beteiligten Stellen eines Unternehmens zur richtigen Zeit in das Vorhaben einzubinden. Da ein CRM-Projekt immer auch die bestehenden Arbeitsweisen berührt und transformiert, ist es für den

Reduzierung des Aufwands für die SAP-Wartung für ein besseres Geschäftsergebnis

SAP ist unverzichtbarer Bestandteil vieler Unternehmen – der Motor, der geschäftskritische Finanz-, Betriebs- und Marketingfunktionen am Laufen hält. Es ist daher nicht überraschend, dass ein so komplexes System, das verschiedene Workloads und Abteilungen und Datenbanken betrifft, nicht einfach von alleine läuft. Deshalb stehen Unternehmen ständig vor der Herausforderung, den Nutzen und die Funktionalität von SAP

IBM setzt auf mobile Endgeräte für den Zugang zu Unternehmensdaten und –anwendungen

Die rasante Verbreitung leistungsfähiger Smartphones und Tablets mit Internetzugang verändert die Art und Weise, in der die Mitarbeiter arbeiten. Wie die meisten Unternehmen weltweit erlebt auch IBM, dass immer mehr Mitarbeiter eigene mobile Endgeräte wie Smartphones, Tablets und sogar den eigenen Laptop für den Zugriff auf die für ihre Arbeit benötigten Unternehmensdaten und -anwendungen nutzen.

Auf Cyberattacken schnell und effizient reagieren

Die Anzahl der Cyber-Attacken auf Unternehmen erhöht sich von Jahr zu Jahr und die Angriffe laufen immer gezielter ab. Gleichzeitig werden von Unternehmen IT-Systeme außerhalb der Firewall angesiedelt, und es kommen immer mehr Daten und Programme auf mobilen Endgeräten zum Einsatz, was eine spezielle Sicherheitsstrategie erforderlich macht. Dieses Whitepaper erläutert in vier wichtigen Punkten, wie

IT-Security in kleinen und mittelständischen Unternehmen – Mit passgenauer Sicherheitslösung gegen aktuelle und künftige Bedrohungen

KMU, zum Beispiel aus den Bereichen Industrie, Forschung, Entwicklung und Dienstleistung, sind für Security-Angriffe attraktive Ziele. Diese Unternehmen sind gut in der gesamten Wirtschaft vernetzt. Einerseits in Richtung auftraggebender Großindustrie, die international tätig ist, IT durchgängig einsetzt, diese aber in der Regel mit viel Aufwand schützt. Andererseits beispielsweise in Richtung lokaler Handwerksunternehmen, die oft mit

Was Ihr Schutz wirklich kostet

Die Komplexität von IT-Umgebungen steigt, und die Bedrohung durch Malware wird immer größer. Dadurch stehen IT-Abteilungen vieler Unternehmen unter Druck, ihre Anti-Malware-Lösungen neu zu überdenken. Die bisherigen Lösungen, die gestern noch wirkungsvoll waren, sind wirkungslos angesichts der heutigen Bedrohungen, bei denen Sicherheitslücken auf mobilen Plattformen, in Open-Source-Systemen und im Internet ausgenutzt werden. Anti-Malware ist kein

IT-Bedrohungen im Jahr 2013 – Wie können sich Unternehmen schützen?

Organisationen, die noch nie Ziel eines Cyber-Angriffs waren, halten oftmals die meisten Nachrichten über Malware für übertrieben. Das gilt speziell für zielgerichtete Attacken und Cyber-Spionage. Sie beruhigen sich damit, dass zielgerichtete Attacken nur für große Organisationen ein Problem darstellen. Allerdings kann jede Organisation zum Cyber-Opfer werden. Denn sie alle verfügen über Daten, die für Cyber-Kriminelle