Oktober 2017
-
Oktober 31, 2017
31
Okt.'17
Was ist der Unterschied zwischen ECM und WCM?
Vergleicht man Enterprise Content Management (ECM) und Web Content Management (WCM) zeigen sich einige Gemeinsamkeiten, aber auch Unterschiede. Weiterlesen
-
Oktober 31, 2017
31
Okt.'17
EPC (Evolved Packet Core)
Durch Evolved Packet Core (EPC) ist ein gemeinsames Paketnetzwerk für Sprache und Datenübertragung in einem LTE-Netzwerk (4G Long-Term Evolution) möglich. Weiterlesen
-
Oktober 31, 2017
31
Okt.'17
EU-DSGVO: Online-Tool für Firmen zur Selbsteinschätzung
Die Umsetzung der Datenschutz-Grundverordnung stellt viele Unternehmen vor große Herausforderungen. Ein Online-Tool soll dabei helfen, die eigene Situation einzuschätzen. Weiterlesen
-
Oktober 30, 2017
30
Okt.'17
So konfigurieren Sie Microsoft Storage Spaces Direct
Microsoft Storage Spaces Direct ist die Lösung von Microsoft für softwaredefinierten Speicher. Wir zeigen Ihnen, wie Sie die Software richtig aufsetzen. Weiterlesen
-
Oktober 30, 2017
30
Okt.'17
Warum erkennt der Trojaner Ursnif Mausbewegungen?
Kriminelle verwenden jetzt auch die Position des Mauszeigers und seine Bewegungen, um sich vor einer Entdeckung durch Antivirus-Software und Sandboxen zu schützen. Weiterlesen
-
Oktober 30, 2017
30
Okt.'17
Wireless Management in der Cloud läutet Wandel ein
Wireless Management in die Cloud auszulagern, setzt sich immer mehr durch, da es für Firmen ein effizienteres Netzwerk-Management bedeutet. Ein tiefgreifender Wandel bahnt sich an. Weiterlesen
-
Oktober 30, 2017
30
Okt.'17
Schnellerer Self Service in SAP SuccessFactors mit Chatbots
Die Partnerschaft von SuccessFactors mit dem Collaboration-Anbieter Slack ist nur eine von vielen Bemühungen, Chatbots im SAP-Ökosystem bereitzustellen. Weiterlesen
-
Oktober 30, 2017
30
Okt.'17
Optimale Netzwerkleistung für virtuelle Maschinen erzielen
Eine gute Netzwerkleistung für virtuelle Maschinen lässt sich durch mehrere NICs und die Organisationen komplementärer VMs auf demselben Host erzielen. Weiterlesen
-
Oktober 28, 2017
28
Okt.'17
Kostenloses eBook: Ergebnisse der 2017 IT-Gehaltsumfrage
Verdienen Sie genug? Benötigen Sie Weiterbildungsmaßnahmen? Unser eBook zur 2017 IT-Gehaltsumfrage liefert Ihnen die notwendigen Argumente für die nächste Verhandlungsrunde. Weiterlesen
-
Oktober 27, 2017
27
Okt.'17
NAS-Arrays: Kriterien für die Kaufentscheidung
Network Attached Storage (NAS) ist nach wie vor gefragt. IT-Entscheider erwarten bei der Anschaffung günstige Preise, Schnelligkeit und Skalierbarkeit. Weiterlesen
-
Oktober 27, 2017
27
Okt.'17
Webserver und Webanwendungen richtig schützen
Zur Absicherung von Webapplikationen werden oft unzureichende Maßnahmen eingesetzt. Statt nur Penetrationstests durchzuführen, sollte ein komplettes Security-Assessment erfolgen. Weiterlesen
-
Oktober 27, 2017
27
Okt.'17
Wie reagieren, wenn der UC-Provider übernommen wird?
Der UC-Markt ist von Konsolidierung geprägt. Somit kann es vorkommen, dass Ihr Provider akquiriert wird. Deswegen sollten Sie sich entsprechend darauf vorbereiten. Weiterlesen
-
Oktober 27, 2017
27
Okt.'17
Wie wählt man ein CRM-System für eine kleine Firma aus?
Große Unternehmen können eine umfangreiche CRM-Plattform auswählen, doch was bleibt für den Mittelstand übrig? Wie wählen KMU das richtige System aus? Weiterlesen
-
Oktober 27, 2017
27
Okt.'17
Active Directory: Organisationseinheiten besser schützen
Dank der OUs oder Organisationseinheiten im Active Directory kann man für Ordnung in der IT-Organisation sorgen. Daher sollte man die Objekte vor unabsichtlichem Löschen schützen. Weiterlesen
-
Oktober 26, 2017
26
Okt.'17
Kostenloser E-Guide: Office 365 sicher betreiben
Der Einsatz von Office-Anwendungen ist geschäftskritisch. Ebenso wie die Daten, die mit den Applikationen verarbeitet werden. Daher muss Sicherheit oberste Priorität haben. Weiterlesen
-
Oktober 26, 2017
26
Okt.'17
Der Wettkampf: Fibre Channel G 6 gegen Ethernet
Die sechste Fibre-Channel-Generation setzt sich etwas langsamer durch als erwartet. Ethernet wird zunehmend zur ernsthaften Alternative für Unternehmen. Weiterlesen
-
Oktober 26, 2017
26
Okt.'17
Container absichern und sicher betreiben
Container sind eine relative junge Technik, die speziellen Gefahren und Bedrohungen ausgesetzt ist. Ein neuer NIST-Guide gibt Tipps zur Absicherung und dem Schutz von Containern. Weiterlesen
-
Oktober 26, 2017
26
Okt.'17
Vereinfachen Netzwerk-Management-Systeme die Sicherheit?
Das Netzwerk eines Unternehmens zu schützen, ist keine einfache Aufgabe. Unser Experte erläutert, wie Network Management Systems den Administratoren unter die Arme greifen. Weiterlesen
-
Oktober 26, 2017
26
Okt.'17
Wie Design Thinking in SAP Leonardo funktioniert
Im Interview erläutert Mike Flannagan, Senior Vice President SAP Leonardo, wie der Design-Thinking-Prozess beim Einsatz von SAP Leonardo funktioniert. Weiterlesen
-
Oktober 26, 2017
26
Okt.'17
Wie lässt sich ein Helpdesk effizient betreiben?
Ein gut organisiertes Helpdesk ist für den Unternehmenserfolg unabdingbar, sichert dies doch die Produktivität der Mitarbeiter. Dabei sollten IT-Abteilungen einige Punkte beachten. Weiterlesen