Whitepaper

Stand der Umsetzung von SIAM-Strategien in Unternehmen

Digitalisierung, Cloud-Computing, IoT und weitere Trends sorgen dafür, dass IT-Verantwortliche zusätzlich zu ihrer IT-Landschaft auch ein Netz unterschiedlicher Lieferanten und Dienstleister im Blick haben müssen. Die steigende Anzahl an Systemen, zusätzliche Management-Aufgaben und ein breites Feld an Möglichkeiten Beschaffung und Verwaltung der Services bringen es mit sich, dass sich die Rolle der IT stark verändert.

Wege zu zukunftsfähiger Daten- und Prozessintegration in Unternehmen

Für Unternehmen aller Branchen kann der Wert von Daten heute eigentlich gar nicht mehr hoch genug eingeschätzt werden. Diese Erkenntnis hat sich allgemein durchgesetzt. Unklar ist oft dagegen noch, wie man diesem neuen Paradigma in der eigenen Firma gerecht werden soll. Zusätzlich fühlen sich viele Unternehmen angesichts explosionsartig wachsender Datenmengen und der ebenfalls rasch zunehmenden

Grundlagen einer modernen Nutzer-Authentifizierung in Firmen

Marktforschern zufolge arbeitet inzwischen rund ein Drittel der Menschen weltweit zumindest zeitweise außerhalb des Büros. Das ist gut für die Produktivität, für die Work-Life-Balance, hervorragend für die internationale Zusammenarbeit und schafft Flexibilität für Mitarbeiter und Firmen. Aber aus der Perspektive der IT-Sicherheit ist es ein Alptraum. Denn vielfach haben die IT-Security-Maßnahmen mit der rasanten Entwicklung

Active Directory durch Identity-Management-Lösungen sinnvoll ergänzen

In vielen Unternehmen hat sich Microsoft Active Directory als primäre Datenquelle für Identitäten etabliert und bewährt. Erreicht ein Unternehmen aber eine bestimmte Größe – eine Schwelle sind hier oft 1000 Mitarbeiter – oder erreicht bei kleineren Unternehmen die IT-Umgebung ein gewisses Maß an Komplexität beziehungsweise sind sie in regulierten Branchen tätig – werden die Prozesse

Auswirkungen der Privacy-Shield-Regeln auf den IT-Betrieb

Nach dem Aus für das Safe-Harbor-Abkommen aufgrund eines Urteils des EuGH im vergangenen Jahr soll die Nachfolgregelung Privacy Shield eine neue, bessere Basis für den transatlantischen, digitalen Geschäftsverkehr schaffen. Der Schwerpunkt liegt insbesondere auf dem Schutz personenbezogener Daten, die von einem EU-Land in die USA übertragen werden. Dazu werden auch an Unternehmen neue Anforderungen gestellt.

Erprobte Verfahren für Upgrade oder Migration auf Microsoft SharePoint 2016

Mit SharePoint 2016 trägt Microsoft der Tatsache Rechnung, dass Kollaboration in der Cloud grundsätzlich zwar praktisch, aber in vielen Branchen, zum Beispiel aufgrund von Compliance-Richtlinien, nicht ohne weiteres möglich ist. Diese Firmen erhalten mit SharePoint 2016 die Möglichkeit, einerseits von den raschen Innovationszyklen zu profitieren, die man in der Cloud gewöhnt ist, andererseits aber die

Mit der richtigen Administration mehr aus SharePoint herausholen

Microsoft SharePoint bietet Unternehmen zahlreiche Möglichkeiten, um Kollaboration und Datenmanagement zu verbessern. Während allerdings die Integration in kleinen Firmen noch überschaubar bleibt, wachsen die Anforderungen an eine SharePoint-Installation mit der Größe des Unternehmens und der Anzahl der User rasch. Oft stellt sich dann im Betrieb heraus, dass SharePoint wesentlich komplexer als erwartet ist und auch

Best Practices für das Dokumenten-Lifecycle-Management mit SharePoint

Microsoft SharePoint lässt sich für so zahlreiche unterschiedliche Szenarien verwenden. Am häufigsten wird es jedoch für das Arbeiten mit Dokumenten genutzt. Dabei geht es hauptsächlich darum, Dokumente gleichzeitig zu bearbeiten, Abläufe durch Workflows zu automatisierten und Aufbewahrungsrichtlinien einzuhalten. Die beiden letzteren Aspekte fallen auch unter den Begriff des Dokumenten-Lifecycle-Managements. Dokumenten-Lifecycle-Management ist aus mehreren Gründen wichtig.

Office 365 auch mit Mobilgeräten sicher nutzen

In der PC-Ära gaben Unternehmen einen Rechner an die Benutzer aus. Dieser Rechner war dann das einzige Gerät, mit dem diese auf Unternehmensanwendungen zugreifen konnten, die gut geschützt im Rechenzentrum liefen. Die Identität des Mitarbeiters wurde mit Identitätsmanagement-Systemen wie Active Directory geprüft. Dieses Modell funktioniert im Zeitalter von Mobile und Cloud nicht mehr. Um leichter