INHALT MAI 2016 >> 10 Cloud Computing >> >> TRENDS 6 6 7 8 8 9 14 Corporate Output Management 17 Entscheider-Umfrage: Unternehmens-IT vor dem Aus? Eleganz und Leistungsstärke Sicherheitsrisiko: Stress mit der Passwort-Flut Effizientester Supercomputer: Außergewöhnliche Datenverarbeitungskapazitäten Software Asset Management: Mehr Transparenz Sicherheitslücken: Gehackt wird jeder >> THEMA: CLOUD-COMPUTING 18 Individualisierte Cloud Services Service Levels nach Wunsch Großer Vorteil von Content-Management-Systemen ist die Möglichkeit, mit verschiedenen Abteilungen auf einer gemeinsamen Plattform zu arbeiten. 20 Cloud Compliance Im unsicheren Hafen? Safe Harbor ist Vergangenheit: Seitdem ist die Safe-Harborbasierte Übermittlung personenbezogener Daten in die USA unter Umständen illegal. >> COVERSTORY 10 Cloud Computing Vom Rechenzentrum zum Safe Harbor Die Cloud ist mittlerweile allgegenwärtig. Unternehmen haben ihre anfängliche Zurückhaltung überwunden. Ein Interview mit Daniel Dalle Carbonare, Hitachi Data Systems GmbH. >> THEMA: DATENANALYSE 13 Predictive Analytics Probleme rechtzeitig identifizieren Unternehmen können es sich kaum leisten, von Hardwarefehlern überrascht zu werden. Deshalb entwickelte Dell das Monitoring-Werkzeug SupportAssist. >> THEMA: BUSINESS PRINTING 14 4 Corporate Output Management Eine Lösung für alle Prozesse Die Bereitstellung von Dokumenten und Informationen stellt einen der bedeutendsten Kernprozesse im Unternehmen dar. MAI 2016 Meldung Marktübersicht Output Management: Transparenz und Übersicht >> THEMA: SAP-PARTNERLÖSUNGEN 22 Restore Schutzbrief Ohne Validierung ist das Backup wertlos Eine wirksame Business Continuity-Strategie ist das beste Mittel dafür, das kritische Unternehmensdaten stets verfügbar bleiben. 23 Meldung Industrial Data Space-Lösung: Wenn das IoT funktionieren muss 24 SAP Solution Manager IT Prozesse für die IT der Zukunft Die funktionierende Digitalisierung der Unternehmensprozesse hat sich in den letzten Jahren zu einem Wettbewerbsvorteil entwickelt. W W W . I T - D A I L Y. N E T 20 Cloud-Compliance SPEZIAL >> Remote Acces s >> Der Weg ist das Ziel 30 Digitales Unternehmen Unternehmens-IT Unkalkulierbar Sicherheitslücke e Mobile Security Unerhört sich er Synchronized Security Paradigmenw ec ▲ ▲ ▲ ▲ rheit MIG RAT ION » hsel m, aru zW er ein os, ge d rl H Soph elle Laherheit Ka ic ktu ss a n die hme er üb terne Un VON MS FOR EFRO NT IDEN TIT Y MAN AGE R ▲ ▲ in der IT-Siche +16 Seiten Supplement it security 26 27 xFlow Mailroom Der digitale Durchbruch Business-Prozesslösungen für die Weiterverarbeitung eingehender Dokumente verzeichnen seit Jahren eine große Nachfrage. Aachener ERP-Tage Planung & Regelung 4.0 Die diesjährigen Aachener ERP-Tage finden im Juni 2016 unter dem Motto“Planung und Regelung 4.0 – Das Zusammenwachsen von ERP und MES“ statt. >> THEMA: BUSINESS INTELLIGENCE 28 Verlässliche Stammdaten Digitale Evolution Verlässliche Stammdaten sind Voraussetzung für wirkungsvolle BI. Und alles spricht von der Digitalisierung. >> THEMA: IT-MANAGEMENT 30 Vorgehensmodell Auf dem Weg zum digitalen Unternehmen Ein neues Buch soll Führungskräfte von der Digitalisierung überzeugen. Top-Down zum digitalen Unternehmen – ein Buch von Dr. Peter Samulat. >> RUBRIKEN 3 8 17 34 Editorial Inserentenverzeichnis Impressum Vorschau W W W . I T - D A I L Y. N E T >> SUPPLEMENT: IT SECURITY COVERSTORY 2 Synchronized Security Paradigmenwechsel in der IT-Sicherheit Sicherheitslösungen sind heute Silos, die künftig miteinander kommunizieren müssen. Ein Interview mit Karl Heinz Warum, Sophos. CLOUD & MOBILE SECURITY 6 Schutz mobiler Endgeräte Unerhört sicher Firmen und Verwaltungen rüsten ihre Netzwerkinfrastruktur zunehmend gegen Cyberangriffe. Es herrscht Nachholbedarf beim Schutz mobiler Endgeräte. IT SECURITY 10 Gefahrenquelle für die Unternehmens-IT Unkalkulierbare Sicherheitslücke Für Unternehmen wird die Gefahr immer größer Opfer von Cyberangriffen zu werden. Ein unkalkulierbare Lücke in der Sicherheit kann der Mitarbeiter sein. 11 Meldung IT-Sicherheit kritischer Infrastrukturen: protekt in Leipzig Fehlendes Vertrauen: Noch nicht auf Wolke 7 12 Sanfte Migration vom MS Forefront Identity Manager Zeitenwende Nur wenige Unternehmen bieten einen Migrationspfad vom Forfront Identity Manager hin zu modernen IAM-Systemen. INDUSTRIAL SECURITY 14 Remote Access Der Weg ist das Ziel Der Remote Access-Zugriff ist seit jeher ein Angriffsziel. Ein Interview mit Patrick Oliver Graf, Geschäftsführer NCP. MAI 2016 5
© Copyright 2024 ExpyDoc