Dezember 2017
-
Dezember 29, 2017
29
Dez.'17
Disaster Recovery in der Cloud: Das sind die Optionen
Die Cloud eröffnet neue Möglichkeiten für Disaster Recovery. Wir zeigen Ihnen die wichtigsten Optionen der Cloud und welche Faktoren Sie abwägen sollten. Weiterlesen
-
Dezember 29, 2017
29
Dez.'17
Mit welchen Prioritäten CISOs ins Jahr 2018 starten sollten
Das Jahr 2018 dürfte für Sicherheitsverantwortliche mindestens ebenso stürmisch werden wie 2017. Hier einige Tipps, welche Themen und Prioritäten unbedingt auf die Agenda gehören. Weiterlesen
-
Dezember 29, 2017
29
Dez.'17
Vier Tipps für eine erfolgreiche mobile Business-Strategie
Die häufigsten Hürden einer mobilen Business-Strategie sind die mangelnde Definition von Geschäftszielen, begrenzte Finanzmittel und eine mangelnde Akzeptanz durch die Nutzer. Weiterlesen
-
Dezember 29, 2017
29
Dez.'17
Welche Möglichkeiten bietet SAP EWM für Kitting-Prozesse?
Kitting kann aus SAP ECC oder SAP EWM in den Geschäftsszenarien Kit-to-Stock und Kit-to-Order angestoßen werden. Reverse Kitting ist in EWM verfügbar. Weiterlesen
-
Dezember 29, 2017
29
Dez.'17
DevOps setzt neue Kompetenzen in Cloud-Umgebungen voraus
IT-Teams müssen sich für DevOps in Cloud-Umgebungen Kompetenzen in der Automatisierung aneignen und neue IT-Rollen definieren, um Schritt zu halten. Weiterlesen
-
Dezember 28, 2017
28
Dez.'17
Kostenloses E-Handbook: Einführung in ITIL
Dieses E-Handbook liefert zahlreiche Informationen und Anregungen, um sich mit ITIL (IT Infrastructure Library) im Hinblick auf die eigene Organisation auseinanderzusetzen. Weiterlesen
-
Dezember 28, 2017
28
Dez.'17
Die zehn beliebtesten Security-Artikel 2017
Im Mai 2017 sorgte die WannaCry-Attacke für großes mediales Aufsehen. Kein Wunder also, dass unser Beitrag zur verwandten SMB-Problematik von Windows aus dem April 2017 auf dem ersten Rang der beliebtesten Artikel landet. Das Thema ... Weiterlesen
-
Dezember 28, 2017
28
Dez.'17
Data Protection: Ransomware kann Backup-Dateien verschlüsseln
Die erneute Ransomware-Attacke durch BadRabbit zeigt, wie sehr das Sicherheitsrisiko noch immer unterschätzt wird und wie wichtig gute Backups zur Abwehr sind. Weiterlesen
-
Dezember 28, 2017
28
Dez.'17
Wie maschinelles Lernen die Cyberabwehr stärken kann
Machine Learning erlaubt es große Mengen an Daten zu analysieren und zu unterscheiden. Dies unterstützt Sicherheitsmitarbeiter beim Aufdecken von Schwächen in der Cyberabwehr. Weiterlesen
-
Dezember 28, 2017
28
Dez.'17
Chancen und Risiken einer heterogenen ERP-Strategie
Da die Implementierung von Mega-ERP-Lösungen immer mehr an Bedeutung verliert, wählen Unternehmen Software gezielt aus. Aber kann das gut gehen? Weiterlesen
-
Dezember 28, 2017
28
Dez.'17
Israelische Start-ups wollen Rechenzentren verändern
Die Start-up Szene in Israel ist immer für interessante neue Technologien gut. Wir geben einen Überblick über spannende neue Ansätze für das Rechenzentrum. Weiterlesen
-
Dezember 27, 2017
27
Dez.'17
Einführung in ITIL
In vielen Unternehmen sind IT-Abteilungen bedarfsgemäß historisch gewachsen, ohne dass der Schwerpunkt dabei auf Abläufen und Prozessen gelegen hätte. ITIL (IT Infrastructure Library) sorgt für eine hohe Serviceorientierung und Standardisierung der ... Weiterlesen
-
Dezember 27, 2017
27
Dez.'17
Scale-Out ermöglicht das Internet der Dinge
Das Internet der Dinge (IoT) stellt hohe Anforderungen an Storage. Scale-Out-Architekturen können in Verbindung mit NVMe eine solide Basis für IoT bilden. Weiterlesen
-
Dezember 27, 2017
27
Dez.'17
Wie wird der digitale Signatur-Check von Windows umgangen?
Ein Forscher hat eine einfache Möglichkeit gefunden, den digitalen Signatur-Check in Windows zu umgehen. Damit gerät die Ganze auf Vertrauen basierende Architektur ins Wanken. Weiterlesen
-
Dezember 27, 2017
27
Dez.'17
Virtuelle Router und physische Router im Vergleich
Virtuelle Routing-Software bietet viele Vorteile, die aber gegen etwaige Sicherheits- und Konnektivitätsprobleme abgewogen werden müssen. Eignen sich doch eher physische Router? Weiterlesen
-
Dezember 27, 2017
27
Dez.'17
Die Leistungsfähigkeit von No-Code-/Low-Code-Plattformen
Da Entwickler immer häufiger No-Code-/Low-Code-Plattformen verwenden, ist es sinnvoll, alle Optionen auszuloten. Drei Entwicklungs-Tools im Überblick. Weiterlesen
-
Dezember 27, 2017
27
Dez.'17
Windows Server Version 1709: Für wen lohnt sich der Umstieg?
Windows Server 1709 ist zwar aktueller als Windows Server 2016, dennoch ist die neuere Version und der damit verbundene Umstieg nicht für alle Unternehmen sinnvoll. Weiterlesen
-
Dezember 26, 2017
26
Dez.'17
Sicherheit und die Kill Chain: Das unterschätzte Zeitfenster
Um effektiv auf Angriffe reagieren zu können, sollten Unternehmen sich mit der so genannten Kill Chain vertraut machen und entlang dieser die aktive Verteidigung aufbauen. Weiterlesen
-
Dezember 26, 2017
26
Dez.'17
Höhere Sicherheit: Linux-Server nach der Installation härten
Nach der Installation eines Linux-Servers müssen die Administratoren für entsprechende Sicherheit sorgen. Mit wenigen Schritten machen Sie Angreifern das Leben sehr viel schwerer. Weiterlesen
-
Dezember 26, 2017
26
Dez.'17
Checkliste: Anforderungen für mehr mobile Sicherheit
Sicherheits-Tools und Bedrohungen entwickeln sich ständig weiter. Daher sollte der mobile Sicherheitsprozess eines Unternehmens flexibel und anpassungsfähig bleiben. Weiterlesen