SAP PARTNERLÖSUNGEN >> THEMA - IT

INHALT
MAI 2016
>>
10 Cloud
Computing
>>
>> TRENDS
6
6
7
8
8
9
14 Corporate
Output
Management
17
Entscheider-Umfrage: Unternehmens-IT vor dem Aus?
Eleganz und Leistungsstärke
Sicherheitsrisiko: Stress mit der Passwort-Flut
Effizientester Supercomputer:
Außergewöhnliche Datenverarbeitungskapazitäten
Software Asset Management: Mehr Transparenz
Sicherheitslücken: Gehackt wird jeder
>> THEMA: CLOUD-COMPUTING
18
Individualisierte Cloud Services
Service Levels nach Wunsch
Großer Vorteil von Content-Management-Systemen ist die
Möglichkeit, mit verschiedenen Abteilungen auf einer gemeinsamen Plattform zu arbeiten.
20
Cloud Compliance
Im unsicheren Hafen?
Safe Harbor ist Vergangenheit: Seitdem ist die Safe-Harborbasierte Übermittlung personenbezogener Daten in die
USA unter Umständen illegal.
>> COVERSTORY
10
Cloud Computing
Vom Rechenzentrum zum Safe Harbor
Die Cloud ist mittlerweile allgegenwärtig. Unternehmen
haben ihre anfängliche Zurückhaltung überwunden.
Ein Interview mit Daniel Dalle Carbonare, Hitachi Data
Systems GmbH.
>> THEMA: DATENANALYSE
13
Predictive Analytics
Probleme rechtzeitig identifizieren
Unternehmen können es sich kaum leisten, von Hardwarefehlern überrascht zu werden. Deshalb entwickelte Dell
das Monitoring-Werkzeug SupportAssist.
>> THEMA: BUSINESS PRINTING
14
4
Corporate Output Management
Eine Lösung für alle Prozesse
Die Bereitstellung von Dokumenten und Informationen
stellt einen der bedeutendsten Kernprozesse im Unternehmen dar.
MAI 2016
Meldung
Marktübersicht Output Management:
Transparenz und Übersicht
>> THEMA: SAP-PARTNERLÖSUNGEN
22
Restore Schutzbrief
Ohne Validierung ist das Backup wertlos
Eine wirksame Business Continuity-Strategie ist das beste
Mittel dafür, das kritische Unternehmensdaten stets verfügbar bleiben.
23
Meldung
Industrial Data Space-Lösung:
Wenn das IoT funktionieren muss
24
SAP Solution Manager
IT Prozesse für die IT der Zukunft
Die funktionierende Digitalisierung der Unternehmensprozesse hat sich in den letzten Jahren zu einem Wettbewerbsvorteil entwickelt.
W W W . I T - D A I L Y. N E T
20 Cloud-Compliance
SPEZIAL
>>
Remote Acces
s
>>
Der Weg
ist das Ziel
30 Digitales
Unternehmen
Unternehmens-IT
Unkalkulierbar
Sicherheitslücke
e
Mobile Security
Unerhört sich
er
Synchronized
Security
Paradigmenw
ec
▲
▲
▲
▲
rheit
MIG RAT ION
»
hsel
m,
aru
zW
er
ein os, ge d
rl H Soph elle Laherheit
Ka
ic
ktu
ss
a
n
die hme
er
üb terne
Un
VON MS FOR
EFRO NT IDEN
TIT Y MAN AGE
R
▲
▲
in der IT-Siche
+16 Seiten
Supplement it security
26
27
xFlow Mailroom
Der digitale Durchbruch
Business-Prozesslösungen für die Weiterverarbeitung
eingehender Dokumente verzeichnen seit Jahren eine große
Nachfrage.
Aachener ERP-Tage
Planung & Regelung 4.0
Die diesjährigen Aachener ERP-Tage finden im Juni 2016
unter dem Motto“Planung und Regelung 4.0 – Das Zusammenwachsen von ERP und MES“ statt.
>> THEMA: BUSINESS INTELLIGENCE
28
Verlässliche Stammdaten
Digitale Evolution
Verlässliche Stammdaten sind Voraussetzung für wirkungsvolle BI. Und alles spricht von der Digitalisierung.
>> THEMA: IT-MANAGEMENT
30
Vorgehensmodell
Auf dem Weg zum digitalen Unternehmen
Ein neues Buch soll Führungskräfte von der Digitalisierung
überzeugen. Top-Down zum digitalen Unternehmen –
ein Buch von Dr. Peter Samulat.
>> RUBRIKEN
3
8
17
34
Editorial
Inserentenverzeichnis
Impressum
Vorschau
W W W . I T - D A I L Y. N E T
>> SUPPLEMENT: IT SECURITY
COVERSTORY
2 Synchronized Security
Paradigmenwechsel in der IT-Sicherheit
Sicherheitslösungen sind heute Silos, die künftig
miteinander kommunizieren müssen. Ein Interview mit
Karl Heinz Warum, Sophos.
CLOUD & MOBILE SECURITY
6 Schutz mobiler Endgeräte
Unerhört sicher
Firmen und Verwaltungen rüsten ihre Netzwerkinfrastruktur
zunehmend gegen Cyberangriffe. Es herrscht Nachholbedarf beim Schutz mobiler Endgeräte.
IT SECURITY
10 Gefahrenquelle für die Unternehmens-IT
Unkalkulierbare Sicherheitslücke
Für Unternehmen wird die Gefahr immer größer Opfer von
Cyberangriffen zu werden. Ein unkalkulierbare Lücke in der
Sicherheit kann der Mitarbeiter sein.
11
Meldung
IT-Sicherheit kritischer Infrastrukturen: protekt in Leipzig
Fehlendes Vertrauen: Noch nicht auf Wolke 7
12
Sanfte Migration vom MS Forefront Identity Manager
Zeitenwende
Nur wenige Unternehmen bieten einen Migrationspfad vom
Forfront Identity Manager hin zu modernen IAM-Systemen.
INDUSTRIAL SECURITY
14 Remote Access
Der Weg ist das Ziel
Der Remote Access-Zugriff ist seit jeher ein Angriffsziel.
Ein Interview mit Patrick Oliver Graf, Geschäftsführer NCP.
MAI 2016
5