INHALT OKTOBER 2016 >> 10 Klimakonzept für Rechenzentren >> >> TRENDS 6 Big Data: IT-Systemlandschaften modernisieren 6 Innovative Alternative 7 Online-Collaboration-Tools: Darauf kommt es wirklich an 7 DevOps Express-Initiative: Lösungsorientierter Ansatz 8 IoT, Mobility und Big Data: Der Arbeitsplatz der Zukunft 9 SSL-Zertifikate: Übersichtliches Management 25 IoT-Gateway 17 DMS-/ERP-Integration Das Ende des Papierzeitalters Adieu Aktenordner: Die LEBUS International Engineers GmbH verabschiedet sich von Papierbelegen. 18 Akten- und Archivlösung für SAP Ordnung für Geschäftsprozesse Das Management und die Ablage von ERP-bezogenen Dokumenten sind für jeden SAP-Anwender ein kritisches Thema. Meldung SAP HANA – Express Edition: Schneller Start >> COVERSTORY 19 10 >> THEMA: ECM & DMS 13 Innovatives Klimakonzept für Rechenzentren Smart Energie sparen IT-Racks, Klimatisierungslösung und Überwachungstechnik von Rittal helfen, die Ausfallsicherheit der IT zu gewährleisten und den Energieverbrauch zu senken. Meldung Total Cost of Ownership: Angekommen in der Zukunft >> THEMA: BUSINESS PROCESS MANAGEMENT 14 Case Study Messbare Business-SLAs Der Digitalisierungsprozess, den Unternehmen heutzutage durchlaufen, hat die Erwartungen an die IT nochmals erhöht. Man spricht von Optimierung. >> THEMA: ERP 16 4 Moderne Business Software Zukunft voraus Agilität ist heute Pflicht für jedes Unternehmen. Eine moderne Business Software muss maximale Flexibilität bieten. OKTOBER 2016 20 360-Grad-Kundenkommunikation Der Mix macht`s Viele Unternehmen vertrauen digitalen Dokumenten und haben in Technologien für das ECM investiert. 22 Unkontrolliertes File Sharing Ein ECM kann Abhilfe schaffen Leider nutzen Mitarbeiter private File-Sharing-Plattformen zum Teilen von Geschäftsinformationen. 23 Enterprise Content Management Das Informationsmanagement von morgen mit nscale Ein intelligentes Informationsmanagement ist der Kern einer erfolgreichen digitalen Transformation. >> THEMA: M2M 24 Cloud der Dinge Maschinen mobil vernetzen Die Vorteile vernetzter Maschinen in der Cloud sind vielfältig. Bei der deutschen Telekom kann man jetzt Einstiegspakete für die „Cloud der Dinge“ gewinnen. W W W . I T - D A I L Y. N E T 20 360-Grad-Kundenkommunikation SPEZIAL >> Sandbox-Technol ogien Angriffe effizien t abwehren Mobile Secur ity: Unerhört sicher Embedded Secur ab Seite 10 ity Maschinen als Zielscheibe Risk Manageme Endpoint Secur der nächsten ity Generation nt Zertifizierte Beratung ab Seite 18 Innovation & Wachstum >> C Y B E R D E F E N C E : 25 Predictive Analytics Viva la Revolution Eigentlich ist es leicht, sich die Potenziale des Internet of Things für die Fertigungsindustrie auszumalen. Man muss nur an die Wunder der modernen Technik denken. 32 26 IoT-Gateway Vertraulichkeit und Authentifizierung Ein IoT-Gateway überbrückt die Kommunikationslücke zwischen IoT-Geräten, Sensoren, Ausrüstungen, Systemen und der Cloud. 29 Checkliste für den Mittelstand Potenziale voll ausschöpfen Für viele Unternehmen stellt sich die Frage, wie sich ihr Geschäftsmodell allein durch die Digitalisierung verändern wird. Private Cloud Einheitliches Management Managed Workspaces senken die IT-Kosten am Arbeitsplatz und erhöhen zugleich die organisatorische Flexibilität. Thin und Zero Clients helfen dabei. W W W . I T - D A I L Y. N E T S I E M IT Lifecycle Management Schlüssel zur dynamischen und sicheren IT Die digitale Transformation fordert der IT einiges ab. Sie muss schnell und effektiv auf neue Entwicklungen reagieren und gleichzeitig wirtschaftliche Aspekte beachten. >> THEMA:BIG DATA 34 Big Data organisieren Erste Schritte zum Competence Center Viele verstehen Big Data als eine Erweiterung von BI und deskriptiver Analytik um unstrukturierte Textanalysen oder einfach nur als Speicherung sehr großer Datenbestände. >> IT-MANAGEMENT 38 Mensch und Digitalisierung Kooperation und Kommunikation Die Digitalisierung schreitet voran. Die Time-to-market neuer Businessmodelle wird schneller, Produktlebenszyklen kürzer. Wie sollen Unternehmen darauf reagieren? 40 it & business 2016 Rundumsicht auf die Unternehmens-IT „IT begreifbar machen“ – das ist das Ziel der diesjährigen IT & Business. Dazu hat der Veranstalter das Informationsangebot ausgeweitet. >> THEMA: IT TECHNOLOGIE 30 sm it um r Ze chst re Wa unse Supplement it security >> THEMA: IT SECURITY Datenintegration Neue Wege gehen Diskussionen mit diversen Lösungsansätzen für die digitale Transformation sind derzeit omnipräsent. Ein Aspekt kommt dabei aber zu kurz: die Datenintegration. S M A R T E S +32 Seiten >> THEMA: INDUSTRIE 4.0 28 » r, ge sin chle , k S ÜD Dir TÜV S die ren Dr. er oto üb ▲ ▲ 31 Mensch und Digitalisierung ▲ ▲ ▲ ▲ Wer Grenzen ei muss Sicherhe nreißt neu definierenit >> RUBRIKEN 3 8 31 Editorial Inserentenverzeichnis Whitepaper 37 41 42 OKTOBER 2016 Impressum eBook Vorschau 5 INHALT >> 4 Herausforderung Industrie 4.0 >> 6 Unified Endpoint Management >> COVERSTORY 4 Innovation & Wachstum Wer Grenzen einreißt, muss Sicherheit neu definieren Dr. Dirk Schlesinger, TÜV SÜD, sprach im Interview über die Wachstumsmotoren unserer Zeit. Digitalisierung Unified Endpoint Management Cyber-Attacken nehmen immer mehr zu und sind eine besondere Herausforderung in Zeiten der Digitalisierung. 8 Ausfallsichere Rechenzentren Planbare Sicherheit Ein gut gelebtes ISMS reicht leider nicht aus, um ein Rechenzentrum wirklich ausfallsicher zu betreiben. 9 Endpoint Protection Eckpfeiler der Cyber-Security In letzter Zeit gab es vermehrt Diskussionen über das Verhältnis von traditionellem und Next Generation Endpoint Security. >> CYBER DEFENCE Endpoint Security 18 Endpoint Security der nächsten Generation Alte Mauern einreißen Thomas Reichert, DriveLock, spricht über moderne Sicherheitskonzepte mit einem datenzentrischen Ansatz. 20 Ganzheitliche IT-Sicherheit Smartes SIEM Realtime Security Intelligence rüstet Unternehmen für Anforderungen, die neue Cyber-Attacken mit sich bringen. >> IT-SA 6 >> 26 21 Meldung Mobile Application Management: Spionagesichere Tablets >> RISK MANAGEMENT 22 Zertifizierte Beratung Sicherheit mit Brief und Siegel Die Vds-Zertifizierung hilft, Schutzstandards nach der Richtlinie 3473 zu erfüllen. >> IT SECURITY 24 Security by Design Auf Sicherheit programmiert Einfache Antivirenprogramme sind den neuen Angriffsmethoden nicht mehr gewachsen. 26 Endpoint Security Effizient geschützt IT-Abteilungen müssen ein umfassendes Sicherheitskonzept umsetzen, das auch Bedrohungen wie Exploits berücksichtigt. 10 Mobile Security Unerhört sicher Mit der wachsenden geschäftlichen Nutzung von Smartphones und Tablets steigt das Risiko, dass Cyberkriminelle vertrauliche Information abgreifen. 28 12 Moderne Sandbox-Technologien Gezielte Angriffe effizient abwehren Advanced Persistent Threats wurden ursprünglich gegen sehr große Unternehmen eingesetzt, greifen nun aber vermehrt kleine Unternehmen an. Sichere Cloud-Implementierung Die Zukunft liegt in der Cloud Die Zahl der Angriffe auf cloudbasierte Dienste ist gestiegen. Ein Grund liegt darin, dass Unternehmen ihre Daten in eine Cloud-Architektur verlagern. 30 Managed Security Services Lässt sich IT-Sicherheit outsourcen? In Unternehmen wächst die Sensibilität für IT-Sicherheitsrisiken. Doch ein wirksamer Schutz ist schwer zu realisieren. 14 Embedded Security Wenn Maschinen zur Zielscheibe werden Maschinen, Software und Applikationen kommunizieren via Netzwerkverbindung. Allerdings sind diese Verbindungen selten nach außen abgesichert. W W W . I T - D A I L Y. N E T OKTOBER 2016 3
© Copyright 2024 ExpyDoc