Whitepaper

Können CIO’s sichere Netzwerk-Zugänge auch in Zukunft garantieren?

Technologie-Trends zeigen auf, dass die Kontrolle der IT-Sicherheit zur wichtigsten und immer schwierigeren Aufgabe für CIOs wird. In diesem Whitepaper wird aufgezeigt, wie CIOs auf diese neue Herausforderung reagieren, und wie Gemalto unterstützend auf die sich ständig ändernden technischen Bedürfnisse eingehen kann. Der Bericht enthält eine Umfrage unter den 100 ranghöchsten IT-Führungskräften in fünf verschiedenen

ERP auf Open Source Basis

Die am Markt angebotenen ERP Systeme sind so vielfältig wie die Anforderungen, die sie abdecken. Was also unterscheidet ein OpenSource ERP von einem herkömmlichen ERP-System? Wir wollen die wichtigsten Unterschiede am Beispiel des OpenSource ERP ADempiere erläutern. Dabei erläutern wir zuerst, was OpenSource Software ist. Anschließend gehen wir darauf ein, dass OpenSource Software nicht auf

Das Leistungsvermögen von Videokonferenzen optimal im Unternehmen einsetzen: Best Practices zum Ausbau der Zusammenarbeit im 21. Jahrhundert

In diesem Whitepaper wird die Notwendigkeit fortgeschrittener Kommunikationstechnologien in der heutigen Geschäftswelt untersucht, und erläutert, wie und wo Videokonferenzen für die Zusammenarbeit eingesetzt werden können. Es werden die häufigsten Anwendungsfälle für Videokonferenzen vorgestellt, erklärt, wie sich der Einsatz von Videotechnologie auf den ROI auswirkt, und die wichtigsten Funktionen einer professionellen Videokonferenzlösung definiert.

TecChannel-Compact 07/12

Windows Server 2012: Zentrale Verwaltung mit dem Server-Manager · Power-Shell 3.0 – verbessertes Admin-Tool · Fileserver mit Deduplizierung und ReFS Virtualisierung: Hyper-V – Clustering und Live-Migration · Virtuelle Maschinen und SCVMM 2012 verwalten Cloud: Virtuelle Server in der Cloud betreiben · Private-Cloud-Netzwerke richtig konfigurieren Inhaltsverzeichnis hier ohne Login herunterladen: “Inhaltsverzeichnis TECCHANNEL compact” Hier finden Sie

Sichere Nutzung der Macht von Social Media

Die Ausweitung von Social Media in den letzten Jahren bedeutet, dass es Millionen Nutzer oder „Fans“ gibt, die erreicht und in zahlende Kunden verwandelt werden können. Das Problem dabei ist, dass die Informationen über diese Nutzer in den Social Media-Webseiten eingeschlossen sind, sodass Marketingabteilungen diese nicht effizient und effektiv nutzen können. Unternehmen möchten diese Nutzer

SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit

Microsoft SharePoint Server ist eine der am weitesten verbreiteten Anwendungen, die dank der ausgereiften User Experience und hohen Funktionalität von vielen Unternehmen als bevorzugtes System für Enterprise Content Management und Zusammenarbeit eingesetzt wird. Doch das Leistungsmerkmal, das SharePoint so einzigartig macht – die Möglichkeit, globale Teams zu koordinieren und die Verwaltung großer, strategischer Geschäftsinitiativen zu

Strategische Entscheidungen in der IT – für kleine und mittelständische Unternehmen

Für den jüngsten Business Review der Aberdeen Group wurden mehr als 1.300 Teilnehmer befragt, davon 15% aus kleinen und mittelständischen Unternehmen (Small and Medium-Sized Businesses, SMB) in Europa, dem Nahen Osten und Afrika, der sogenannten EMEA-Region. Rund die Hälfte der Befragten waren Geschäftsbereichsleiter oder sonstige Führungskräfte, die andere Hälfte IT-Leiter und -Spezialisten. Bei den verschiedenen

Ihr Aktionsplan zur Virtualisierung

Die Virtualisierung mit VMware löst echte Probleme wachstumsstarker Unternehmen: Sie hilft Ihnen, mit weniger mehr zu erreichen, Kosten und Aufwand beim IT-Management zu reduzieren und Ihren Anwendern bessere IT-Services bereitzustellen. Mit der Virtualisierung erreichen Sie eine Standardisierung und Bündelung von IT-Ressourcen, sodass Sie mit der gleichen Hardware einen größeren Nutzen erzielen. Sie können Workloads so

Sollten SMBs sich um ihre IT-Sicherheit sorgen?

Die Cyberkriminellen von heute haben es auf Ihre geschäftskritischen Informationen abgesehen – Finanzunterlagen, Kundendaten, Benutzerkonten und geistiges Eigentum – und wissen, dass kleine und mittelständische Unternehmen (SMBs) in der Regel weniger Abwehrmaßnahmen implementiert haben als ein durchschnittliches Großunternehmen.1 IT-Sicherheit sollte bei allen Unternehmen – ob groß oder klein – einen hohen Stellenwert einnehmen. Bereits ein