Wireless Wan

Jede Veränderung in der Netzwerktechnik ist auf eine Veränderung der Computerarchitekturen und der Art der daran angeschlossenen Geräte zurückzuführen. Vom Mainframe über verteiltes Computing, Client-Server und SD-WAN bis zu Hybrid-Cloud- und Edge-Computing. Wir bewegen uns weiter über feste Standorte hinaus und verbinden Geräte, Orte und Dinge zunehmend drahtlos. Jan Willeke, Area Director Central Europe bei […]

continue reading

Russische Cyberattacken als Rache für Sanktionen?

Nach Sanktionierungen westlicher Staaten gegen Russland warnen IT-Sicherheitsexperten vor Racheaktionen durch Hackerangriffe. Die Tagesschau berichtete am 3. März 2022: Bundesinnenministerin Nancy Faeser appellierte, die Bedrohung durch Cyberangriffe ernst zu nehmen: „Wir gehen von einer erhöhten Gefährdung dieser Tage aus, weil im Kriegsgeschehen Cyber-Attacken auch eine Form der Kriegsführung sind.“ Die Ministerin kündigte an, den Bereich […]

continue reading

No SurpRISE with SAP (Konferenz | Online)

Unsere SAP-Digitalkonferenz bietet auch dieses Jahr ein umfangreiches Themenspektrum. Digitalisierung und Prozessoptimierung sind für stetes Wachstum notwendig. In unserer Konferenz erfahren Sie wie dieser Mix aus Cloud und On-Premises Anwendungen aussehen könnte. Gewinnen Sie Einblicke in die Highlights der neuesten Release aus den Bereichen Security, Data Quality, Finanzen & Controlling, Transformation, ECM und Cloud | […]

continue reading

Back to the office, really?

Wie die Zusammenarbeit über alle Arbeitsplatzvarianten hinweg reibungslos funktioniert. Sechs Fragen an Stefan Gutekunst, COO bei der Logicalis GmbH. Herr Gutekunst, die Corona-Beschränkungen nehmen ab, die Arbeitnehmer kehren zunehmend an ihre Arbeitsplätze zurück. Klingt einfach, ist es aber nicht. Wieso? Zunächst einmal: Viele Studien zeigen, dass ein Großteil der Arbeitnehmer auch ‚nach Corona‘ nicht vollständig […]

continue reading

ERP-Releasewechsel

ERP-Releasewechsel gelten immer noch als kosten- und zeitaufwendig, zudem wird ihr unmittelbarer Nutzen häufig infrage gestellt. Zu Unrecht, sagt Stefan Müssemann, Prozess Manager Relasemanagement beim ERP-Anbieter ams.Solution. Im Gespräch mit Ulrich Parthier, Herausgeber it management, erläutert er seine Ansichten. Welches generelle Konzept verfolgt ams.Solution derzeit hinsichtlich seiner Release-Politik? Stefan Müssemann: Wir veröffentlichen unsere Haupt-Releases und […]

continue reading

Die Cloud sorgt für Profitabilität und Wachstum

Mit dem Aufkommen von Cloud Computing trieben vor allem Kosteneinsparungspotenziale und Skalierbarkeit die Einführung der neuen Technologie voran. Mittlerweile haben Unternehmen weltweit erkannt, dass die Cloud zahlreiche weitere Potenziale birgt: Die Technologie ermöglicht Innovationen und die Entwicklung neuer Produkte. Damit bietet sie Wettbewerbsvorteile, die wiederum Wachstum und eine höhere Rentabilität begünstigen. Die COVID-19-Pandemie und der […]

continue reading

We secure IT – “Keep cool” bei Cyberangriffen (Konferenz | Online)

Das Risiko für großflächige und gezielte Cyberattacken hat sich in diesem Jahr weltweit verschärft. Erfahren Sie auf der Digitalkonferenz „We secure IT“ wie Sie die Schwachstellen in Ihrer IT erkennen und den Schutz Ihrer IT auf das nächste Level heben. Ziel der Konferenz ist es, dass Sie sich bei Cyberangriffen – halbwegs – entspannt zurücklehnen […]

continue reading

Storage im Fokus – Digitalevent (Webinar | Online)

Das Storage Event geht in die zweite Runde Am 6. April dreht sich alles um Objektspeicher, Storage-Infrastruktur, Datenmanagement und software-defined Storage. Was Sie im Storage im Fokus – Digitalevent von 9 – 11.30 Uhr erwartet: – Fujifilm Object Archive: Wie das offene und selbstbeschreibende OTFormat den Objektspeichermarkt revolutioniert, um die kostengünstige S3-  Sicherung auf Tape […]

continue reading

IT-Sicherheit fängt beim User an! People Centric Security (Webinar | Online)

Unternehmen geben viel Geld für moderne IT Security Lösungen aus. Ein wichtiger Faktor bleibt dabei aber außer Acht: Oft sind Menschen dafür verantwortlich, ob eine Cyberattacke zum Erfolg führt oder nicht. Letztendlich sind ungefähr 70 Prozent des Datenverlusts menschlichem Fehlversagen geschuldet – das kann der verlorene USB-Stick sein oder ein Gerät, das unverschlüsselt sensible oder […]

continue reading