trends >> coverstory >> thema: business intelligence - it

INHALT
MÄRZ 2016
>>
10 Digitale Transformation
>>
>> TRENDS
6
6
7
8
8
9
22
Workspace ONE: Flexibles Arbeiten
Schlanker Convertible
Digitalisierungsstrategie:
Wie digital ist Ihr Unternehmen?
Data Genomics Index: Datenhaltung von Unternehmen
Analytics Marketplace für Entwickler: Open for Data
OfficeMaster Suite 6: Die All-IP-Zukunft
>> COVERSTORY
10
34 Industrie 4.0 und SAP
Digitale Transformation
Telematik aus der Cloud
In der Logistikbranche gibt es viele Unternehmen, die schon
früh die Chancen der digitalen Transformation erkannt haben.
Ein Interview mit Karl-Heinz Neu und Hagen Rickmann.
>> THEMA: IT-MANAGEMENT
14
Mobile Device Management
Mobile Geräte sicher in die IT einbinden
Ist Mobile Device Management endlich im Unternehmen
angekommen? Ein Interview mit Armin Leinfelder.
17
Meldung
Mobile Betriebssysteme und Apps:
Apple adieu, Android ahoi?
>> THEMA: BUSINESS INTELLIGENCE
24
4
Internet der Dinge und Industrie 4.0
Daten smart verknüpfen
Alles mit allem vernetzen – die permanente und umfassende Konnektivität der Dinge hat das Potenzial, das Leben viel
komfortabler zu machen.
MÄRZ 2016
Self-Service Business Intelligence
Anwenderfreundlich
Klingspor entschloss sich, ein umfassendes Business
Intelligence-Werkzeug einzuführen.
>> THEMA: IT-TECHNOLOGIE
26
Zeit- und Kostenreduktion im Testumfeld
One-Stop-Shop für Ihren Softwaretest
Noch vor einigen Jahren waren drei Hardware-Instanzen für
die Entwicklung eines komplexen IT-Systems ausreichend.
28
Integration mit ERP und Sicherheit der Daten
Nutzen und Einsatz mobiler Endgeräte
Die ständige Verfügbarkeit von ERP-Daten in Echtzeit stellt
auch eine unterschätzte Gefahr für Unternehmen dar.
>> THEMA: RECHENZENTRUM
INFRASTRUKTUR
30
Strom im IT-Rack richtig verteilen
Unter Spannung
Um die im Rack verbauten Netzwerkkomponenten mit Energie zu versorgen, verwenden IT-Experten sogenannte PDUs.
32
Predictive Maintenance und Operations
Valider Blick in die Zukunft
Stillstände und Wartungsausfälle sind Gift für die Effizienz
und den Betrieb von Rechenzentren. Mit vorausschauender
Wartung optimieren Betreiber ihre IT.
>> THEMA: INDUSTRIE 4.0/MDM
18
Realisierung von Industrie 4.0
Umsetzung ja, aber wie?
Das „Internet der Dinge“ wird als nächste industrielle
Revolution gefeiert.
W W W . I T - D A I L Y. N E T
>>
>>
30 Strom
im IT-Rack
richtig verteilen
+16 Seiten
32 Predictive Maintenance und Operations
Supplement it security
>> THEMA: SAP-PARTNERLÖSUNGEN
>> SUPPLEMENT: IT SECURITY
34
COVERSTORY
36
37
Industrie 4.0 und SAP
Digitale Prozessberatung
Nach der Mechanisierung, der Elektrifizierung und der
Digitalisierung kommt nun der nächste Entwicklungsschritt.
Hybride SAP-Systeme
Ausweg aus dem Dilemma
IT-Entscheider stecken in der Klemme: Ein großer Anteil ihres
Budgets ist durch ERP-Anwendungen gebunden.
Meldungen
Plan A: PM-Software
Crowdtesting: Testbirds integriert Cloud-Service
2
Cyber-Sicherheit
Höchste Zeit
Die Angriffswellen der Cyber-Kriminellen kommen aus
allen Ecken. Ein Interview mit Ammar Alkassar.
4
Deutsche Nationalbibliothek
Sichere Standortverbindung
Die DNB sammelt deutschsprachige Publikationen, muss
aber auch für die Sicherheit der Nutzerdaten Sorge tragen.
IT GRUNDSCHUTZ
6
Informationssicherheits- und Qualitätsmanagement
Eine vorteilhafte Ehe
Der Schutz sogenannter „kritischer Infrastrukturen“ steht im
Fokus des verabschiedeten IT-Sicherheitsgesetzes.
7
Meldung
Firewall-Architektur: Optimierung in vier Schritten
>> THEMA: IT SECURITY
38
Security Heartbeat
Übergreifende Intelligenz benötigt
Ohne die Erfahrungen der letzten Jahrzehnte wären Infrastrukturen nicht so gut geschützt, wie sie es heute sind.
>> SERIE: SOFTWAREPRODUKTION
(TEIL 5)
40
Grundlage nachhaltiger Softwareentwicklung
Die Zukunft gehört der Zuverlässigkeit
Das Miteinander in unserer Gesellschaft baut auf Zuverlässigkeit. Jeder ist aufgerufen, dazu seinen Beitrag zu leisten.
CEBIT
10
IT SECURITY
12
Sicherheit im Mittelstand
Einfach und effizient
Zur Realität im deutschen Firmenalltag gehört das Zusammenspiel von Cyber -Security-Tools leider noch nicht.
14
Daten sichern und versichern
Die unterschätzte Gefahr
Worauf sollten Unternehmen beim Abschluss einer
Cyber-Police achten. Ein Interview.
>> RUBRIKEN
3
8
21
Editorial
Inserentenverzeichnis
eBook
W W W . I T - D A I L Y. N E T
23
23
29
42
Whitepaperr
Impressum
Bücher
Vorschau
Business Security
Die nächste Generation kommt
GData stellet seine neue Generation der Endpoin Security vor.
MÄRZ 2016
5