Whitepaper

Welt im Wandel

Das Zeitalter der Mobilität geht mit phantastischen Möglichkeiten einher.Gleichzeitig wird der Bereich IT jedoch mit zahlreichen neuen Herausforderungen konfrontiert. Ein komplexer Ansatz im Hinblick auf sichere und produktive Benutzermobilität sollte uneingeschränkten mobilen Zugriff auf Dateien sowie die Möglichkeit einschließen, Inhalte unterwegs über beliebige Drucker auszudrucken und alle Geräte zu verwalten, die zum Ausführen der erwähnten

Novell Filr – sorgt für einen sicheren Zugriff auf Dateien per Mobilgerät, Desktop und Web

Services zum Hosten und Synchronisieren von Dateien sind in den letzten Jahren sprunghaft angestiegen. Allerdings bieten nur wenige dieser Lösungen die von Unternehmen benötigte Sicherheit – und viele erfordern zusätzlichen Verwaltungsaufwand. Davon abgesehen stellt sich die Frage, warum Dateien extern synchronisiert und gehostet werden sollen, wenn sie doch bereits in den Basisverzeichnissen der Benutzer und

Vertrauen ist entscheidend – Erstellung von Vertrauensstandards für das Internet

Vertrauen ist im Internet von entscheidender Bedeutung. In einer virtuellen Welt, in der man nie sicher wissen kann, wer hinter einer Website steht oder die Daten nutzt, die man eingibt, ist eine sinnvolle Interaktion ohne ein hohes Maß an Vertrauen unmöglich. Da Online-Kriminelle bei der Einrichtung von betrügerischen Phishing-Sites immer raffinierter vorgehen, um Benutzer dazu

Leitfaden zur Auswahl der richtigen CRM-Software für Ihr Unternehmen

CRM in mittelständischen Unternehmen ist ein abteilungsübergreifendes Thema. Daher ist auch die Auswahl und die Einführung einer passenden CRM-Softwarelösung ein übergreifendes Vorhaben. Aus diesem Grund ist es wichtig, alle beteiligten Stellen eines Unternehmens zur richtigen Zeit in das Vorhaben einzubinden. Da ein CRM-Projekt immer auch die bestehenden Arbeitsweisen berührt und transformiert, ist es für den

Reduzierung des Aufwands für die SAP-Wartung für ein besseres Geschäftsergebnis

SAP ist unverzichtbarer Bestandteil vieler Unternehmen – der Motor, der geschäftskritische Finanz-, Betriebs- und Marketingfunktionen am Laufen hält. Es ist daher nicht überraschend, dass ein so komplexes System, das verschiedene Workloads und Abteilungen und Datenbanken betrifft, nicht einfach von alleine läuft. Deshalb stehen Unternehmen ständig vor der Herausforderung, den Nutzen und die Funktionalität von SAP

IBM setzt auf mobile Endgeräte für den Zugang zu Unternehmensdaten und –anwendungen

Die rasante Verbreitung leistungsfähiger Smartphones und Tablets mit Internetzugang verändert die Art und Weise, in der die Mitarbeiter arbeiten. Wie die meisten Unternehmen weltweit erlebt auch IBM, dass immer mehr Mitarbeiter eigene mobile Endgeräte wie Smartphones, Tablets und sogar den eigenen Laptop für den Zugriff auf die für ihre Arbeit benötigten Unternehmensdaten und -anwendungen nutzen.

Auf Cyberattacken schnell und effizient reagieren

Die Anzahl der Cyber-Attacken auf Unternehmen erhöht sich von Jahr zu Jahr und die Angriffe laufen immer gezielter ab. Gleichzeitig werden von Unternehmen IT-Systeme außerhalb der Firewall angesiedelt, und es kommen immer mehr Daten und Programme auf mobilen Endgeräten zum Einsatz, was eine spezielle Sicherheitsstrategie erforderlich macht. Dieses Whitepaper erläutert in vier wichtigen Punkten, wie

IT-Security in kleinen und mittelständischen Unternehmen – Mit passgenauer Sicherheitslösung gegen aktuelle und künftige Bedrohungen

KMU, zum Beispiel aus den Bereichen Industrie, Forschung, Entwicklung und Dienstleistung, sind für Security-Angriffe attraktive Ziele. Diese Unternehmen sind gut in der gesamten Wirtschaft vernetzt. Einerseits in Richtung auftraggebender Großindustrie, die international tätig ist, IT durchgängig einsetzt, diese aber in der Regel mit viel Aufwand schützt. Andererseits beispielsweise in Richtung lokaler Handwerksunternehmen, die oft mit

Was Ihr Schutz wirklich kostet

Die Komplexität von IT-Umgebungen steigt, und die Bedrohung durch Malware wird immer größer. Dadurch stehen IT-Abteilungen vieler Unternehmen unter Druck, ihre Anti-Malware-Lösungen neu zu überdenken. Die bisherigen Lösungen, die gestern noch wirkungsvoll waren, sind wirkungslos angesichts der heutigen Bedrohungen, bei denen Sicherheitslücken auf mobilen Plattformen, in Open-Source-Systemen und im Internet ausgenutzt werden. Anti-Malware ist kein