trends >> coverstory >> thema: erp >> thema: ecm - IT

INHALT
OKTOBER 2016
>>
10 Klimakonzept
für
Rechenzentren
>>
>> TRENDS
6
Big Data: IT-Systemlandschaften modernisieren
6
Innovative Alternative
7
Online-Collaboration-Tools: Darauf kommt es wirklich an
7
DevOps Express-Initiative: Lösungsorientierter Ansatz
8
IoT, Mobility und Big Data: Der Arbeitsplatz der Zukunft
9
SSL-Zertifikate: Übersichtliches Management
25 IoT-Gateway
17
DMS-/ERP-Integration
Das Ende des Papierzeitalters
Adieu Aktenordner: Die LEBUS International Engineers
GmbH verabschiedet sich von Papierbelegen.
18
Akten- und Archivlösung für SAP
Ordnung für Geschäftsprozesse
Das Management und die Ablage von ERP-bezogenen Dokumenten sind für jeden SAP-Anwender ein kritisches Thema.
Meldung
SAP HANA – Express Edition: Schneller Start
>> COVERSTORY
19
10
>> THEMA: ECM & DMS
13
Innovatives Klimakonzept für Rechenzentren
Smart Energie sparen
IT-Racks, Klimatisierungslösung und Überwachungstechnik
von Rittal helfen, die Ausfallsicherheit der IT zu gewährleisten und den Energieverbrauch zu senken.
Meldung
Total Cost of Ownership: Angekommen in der Zukunft
>> THEMA: BUSINESS PROCESS
MANAGEMENT
14
Case Study
Messbare Business-SLAs
Der Digitalisierungsprozess, den Unternehmen heutzutage durchlaufen, hat die Erwartungen an die IT nochmals erhöht. Man spricht von Optimierung.
>> THEMA: ERP
16
4
Moderne Business Software
Zukunft voraus
Agilität ist heute Pflicht für jedes Unternehmen. Eine moderne Business Software muss maximale Flexibilität bieten.
OKTOBER 2016
20
360-Grad-Kundenkommunikation
Der Mix macht`s
Viele Unternehmen vertrauen digitalen Dokumenten und
haben in Technologien für das ECM investiert.
22
Unkontrolliertes File Sharing
Ein ECM kann Abhilfe schaffen
Leider nutzen Mitarbeiter private File-Sharing-Plattformen
zum Teilen von Geschäftsinformationen.
23
Enterprise Content Management
Das Informationsmanagement von morgen mit nscale
Ein intelligentes Informationsmanagement ist der Kern
einer erfolgreichen digitalen Transformation.
>> THEMA: M2M
24
Cloud der Dinge
Maschinen mobil vernetzen
Die Vorteile vernetzter Maschinen in der Cloud sind vielfältig. Bei der deutschen Telekom kann man jetzt Einstiegspakete für die „Cloud der Dinge“ gewinnen.
W W W . I T - D A I L Y. N E T
20 360-Grad-Kundenkommunikation
SPEZIAL
>>
Sandbox-Technol
ogien
Angriffe effizien
t
abwehren
Mobile Secur
ity:
Unerhört sicher
Embedded Secur
ab Seite 10
ity
Maschinen
als Zielscheibe
Risk Manageme
Endpoint Secur
der nächsten ity
Generation
nt
Zertifizierte
Beratung
ab Seite 18
Innovation &
Wachstum
>>
C Y B E R
D E F E N C
E :
25
Predictive Analytics
Viva la Revolution
Eigentlich ist es leicht, sich die Potenziale des Internet of
Things für die Fertigungsindustrie auszumalen. Man muss
nur an die Wunder der modernen Technik denken.
32
26
IoT-Gateway
Vertraulichkeit und Authentifizierung
Ein IoT-Gateway überbrückt die Kommunikationslücke
zwischen IoT-Geräten, Sensoren, Ausrüstungen, Systemen
und der Cloud.
29
Checkliste für den Mittelstand
Potenziale voll ausschöpfen
Für viele Unternehmen stellt sich die Frage, wie sich ihr
Geschäftsmodell allein durch die Digitalisierung verändern
wird.
Private Cloud
Einheitliches Management
Managed Workspaces senken die IT-Kosten am Arbeitsplatz
und erhöhen zugleich die organisatorische Flexibilität. Thin
und Zero Clients helfen dabei.
W W W . I T - D A I L Y. N E T
S I E M
IT Lifecycle Management
Schlüssel zur dynamischen und sicheren IT
Die digitale Transformation fordert der IT einiges ab. Sie
muss schnell und effektiv auf neue Entwicklungen reagieren
und gleichzeitig wirtschaftliche Aspekte beachten.
>> THEMA:BIG DATA
34
Big Data organisieren
Erste Schritte zum Competence Center
Viele verstehen Big Data als eine Erweiterung von BI und
deskriptiver Analytik um unstrukturierte Textanalysen oder
einfach nur als Speicherung sehr großer Datenbestände.
>> IT-MANAGEMENT
38
Mensch und Digitalisierung
Kooperation und Kommunikation
Die Digitalisierung schreitet voran. Die Time-to-market
neuer Businessmodelle wird schneller, Produktlebenszyklen
kürzer. Wie sollen Unternehmen darauf reagieren?
40
it & business 2016
Rundumsicht auf die Unternehmens-IT
„IT begreifbar machen“ – das ist das Ziel der diesjährigen
IT & Business. Dazu hat der Veranstalter das Informationsangebot ausgeweitet.
>> THEMA: IT TECHNOLOGIE
30
sm it
um r Ze
chst re
Wa unse
Supplement it security
>> THEMA: IT SECURITY
Datenintegration
Neue Wege gehen
Diskussionen mit diversen Lösungsansätzen für die digitale
Transformation sind derzeit omnipräsent. Ein Aspekt
kommt dabei aber zu kurz: die Datenintegration.
S M A R T E
S
+32 Seiten
>> THEMA: INDUSTRIE 4.0
28
»
r,
ge
sin
chle ,
k S ÜD
Dir TÜV S die ren
Dr.
er
oto
üb
▲
▲
31 Mensch
und
Digitalisierung
▲
▲
▲
▲
Wer Grenzen
ei
muss Sicherhe nreißt
neu definierenit
>> RUBRIKEN
3
8
31
Editorial
Inserentenverzeichnis
Whitepaper
37
41
42
OKTOBER 2016
Impressum
eBook
Vorschau
5
INHALT
>> 4
Herausforderung
Industrie 4.0
>> 6
Unified Endpoint
Management
>> COVERSTORY
4
Innovation & Wachstum
Wer Grenzen einreißt,
muss Sicherheit neu definieren
Dr. Dirk Schlesinger, TÜV SÜD, sprach im Interview
über die Wachstumsmotoren unserer Zeit.
Digitalisierung
Unified Endpoint Management
Cyber-Attacken nehmen immer mehr zu und sind
eine besondere Herausforderung in Zeiten der
Digitalisierung.
8
Ausfallsichere Rechenzentren
Planbare Sicherheit
Ein gut gelebtes ISMS reicht leider nicht aus, um ein
Rechenzentrum wirklich ausfallsicher zu betreiben.
9
Endpoint Protection
Eckpfeiler der Cyber-Security
In letzter Zeit gab es vermehrt Diskussionen über das
Verhältnis von traditionellem und Next Generation
Endpoint Security.
>> CYBER DEFENCE
Endpoint Security
18
Endpoint Security der nächsten Generation
Alte Mauern einreißen
Thomas Reichert, DriveLock, spricht über moderne
Sicherheitskonzepte mit einem datenzentrischen Ansatz.
20
Ganzheitliche IT-Sicherheit
Smartes SIEM
Realtime Security Intelligence rüstet Unternehmen für
Anforderungen, die neue Cyber-Attacken mit sich bringen.
>> IT-SA
6
>> 26
21
Meldung
Mobile Application Management:
Spionagesichere Tablets
>> RISK MANAGEMENT
22
Zertifizierte Beratung
Sicherheit mit Brief und Siegel
Die Vds-Zertifizierung hilft, Schutzstandards nach der
Richtlinie 3473 zu erfüllen.
>> IT SECURITY
24
Security by Design
Auf Sicherheit programmiert
Einfache Antivirenprogramme sind den neuen Angriffsmethoden nicht mehr gewachsen.
26
Endpoint Security
Effizient geschützt
IT-Abteilungen müssen ein umfassendes Sicherheitskonzept umsetzen, das auch Bedrohungen wie Exploits
berücksichtigt.
10
Mobile Security
Unerhört sicher
Mit der wachsenden geschäftlichen Nutzung von
Smartphones und Tablets steigt das Risiko, dass Cyberkriminelle vertrauliche Information abgreifen.
28
12
Moderne Sandbox-Technologien
Gezielte Angriffe effizient abwehren
Advanced Persistent Threats wurden ursprünglich
gegen sehr große Unternehmen eingesetzt, greifen
nun aber vermehrt kleine Unternehmen an.
Sichere Cloud-Implementierung
Die Zukunft liegt in der Cloud
Die Zahl der Angriffe auf cloudbasierte Dienste ist gestiegen. Ein Grund liegt darin, dass Unternehmen ihre
Daten in eine Cloud-Architektur verlagern.
30
Managed Security Services
Lässt sich IT-Sicherheit outsourcen?
In Unternehmen wächst die Sensibilität für IT-Sicherheitsrisiken. Doch ein wirksamer Schutz ist schwer zu
realisieren.
14
Embedded Security
Wenn Maschinen zur Zielscheibe werden
Maschinen, Software und Applikationen kommunizieren via Netzwerkverbindung. Allerdings sind diese
Verbindungen selten nach außen abgesichert.
W W W . I T - D A I L Y. N E T
OKTOBER 2016
3