4. April 2016 | von Alle Beiträge anzeigen von
Katharina Kwozalla

1. SM-BOX-Anwenderforum 2016

Das erste SM-BOX-Anwenderforum, fand dieses Jahr am 2. März in den Räumen der LM-IT AG in Osnabrück statt. Alle 13 Teilnehmer erhielten in Fachvorträgen und Schulungen tiefe Einblicke rund um das Thema SM-BOX und SM-VIEW und erlebten ein interessantes Programm. Für die Nutzer der ...

Thema: SHD: InsightsAlle Beiträge zu diesem Thema anzeigen | 696 BesucherBeitrag lesen und kommentieren
7. März 2016 | von Alle Beiträge anzeigen von
Jens Höhnel

IT-Sicherheitsgesetz (ITSiG) kompakt – Was müssen Unternehmen beachten?

In den letzten Jahren stieg die Bedrohung durch Cyberangriffe in Unternehmen deutlich an. Die  Schäden und das Schadenspotenzial summierten sich enorm. Um diesem Trend entgegenzuwirken, verabschiedete der Bundestag bereits am 17. Juli 2015 ein Gesetzt zur Erhöhung der Sicherheit ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 893 BesucherBeitrag lesen und kommentieren
25. Februar 2016 | von Alle Beiträge anzeigen von
Rolf Kühne

IT-Sicherheit in Krankenhäusern – wenn Viren Daten und Patienten bedrohen

Wir leben im Zeitalter der Vernetzung. Ein Ausfall der IT betrifft nicht mehr nur die Webseite oder den E-Mail-Server eines Unternehmens. Vielmehr droht der gesamte Betrieb stillzustehen. Die jüngsten Meldungen sind erschreckend, in denen die IT von Kliniken durch Virenangriffe ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 794 BesucherBeitrag lesen und kommentieren
17. Februar 2016 | von Alle Beiträge anzeigen von
Thomas Beckert

IT-Security 2016: Die größten Gefahren drohen intern

Bereits zu Jahresbeginn haben wir das Thema IT-Sicherheit und die aktuellen Bedrohungen in einem Blogbeitrag thematisiert, uns dabei aber insbesondere mit dem Themenbereich Cloud Computing und IT-Sicherheit beschäftigt. Aus aktuellem Anlass, der Veröffentlichung des zweiten ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.118 BesucherBeitrag lesen und kommentieren
3. Februar 2016 | von Alle Beiträge anzeigen von
Christian Sennewald

Prozesse aus der Steckdose

Oder: Business Process Management im Rechenzentrum »Prozesse sind wichtig«. Diese Kernaussage ergab die Studie der Capgemini, bei der Unternehmen mit einem Umsatzvolumen von 50 bis 500 Mio. Euro zu deren primären Technologiebereichen für das Jahr 2016 befragt wurden. Demnach landet ...

Thema: Digitalisierung von ProzessenAlle Beiträge zu diesem Thema anzeigen | 861 BesucherBeitrag lesen und kommentieren
6. Januar 2016 | von Alle Beiträge anzeigen von
Markus Weingärtner

IT-Sicherheitslage im Jahr 2016: Vielfältige Gefahren von außen wie von innen

Die IT-Sicherheitslage im Jahr 2016 wird bestimmt von einer Reihe von Bedrohungen, die von Erpressung über Hacktivismus bis zu Angriffen auf das „Internet der Dinge“ reichen. So lautet die düstere Prognose der Firma Trend Micro, eines internationalen Anbieters von ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 955 BesucherBeitrag lesen und kommentieren
11. Dezember 2015 | von Alle Beiträge anzeigen von
Rolf Kühne

Auf dem Weg zur EU-Cloud: Anfrage an den EU-Kommissar für Digitale Wirtschaft und Gesellschaft

Bereits im September 2012 veröffentlichte die Europäische Kommission eine Strategie mit dem wohlklingenden Namen „Unleashing the Potential of Cloud Computing in Europe”. ...

Thema: AllgemeinAlle Beiträge zu diesem Thema anzeigen | 795 BesucherBeitrag lesen und kommentieren
12. November 2015 | von Alle Beiträge anzeigen von
Dr. Falk Ambos

Auto und Industrie 4.0: Automobiles Wachstum im Zeitalter der Digitalisierung

So lautete das Motto beim Tag der Automobilwirtschaft, der Anfang November – in diesem Jahr bereits zum 16. Mal – in Nürtingen stattfand. Alle großen „Player“ der Automobilbranche waren dort versammelt und diskutierten die Zukunft der Autobranche im digitalen Zeitalter und die ...

Thema: AllgemeinAlle Beiträge zu diesem Thema anzeigen | 1.346 BesucherBeitrag lesen und kommentieren
22. Oktober 2015 | von Alle Beiträge anzeigen von
Christian Sennewald

Workshops in BPM Projekten

Was ein Workshop ist werden die Meisten wissen. Das solch ein Workshop gut vorbereitet sein sollte und dass das (teilweise viel) Zeit in Anspruch nimmt, ist unabdingbar, wenn man einen guten Job als Consultant machen will. Und genau hier kommt es dann oft zu der Frage der Notwendigkeit ...

Thema: Digitalisierung von ProzessenAlle Beiträge zu diesem Thema anzeigen | 927 BesucherBeitrag lesen und kommentieren
14. Oktober 2015 | von Alle Beiträge anzeigen von
Alexander Lippold

EuGH „kippt“ Safe Harbor-Abkommen: Das Urteil und seine Folgen

Für einen Paukenschlag sorgte am 6. Oktober 2015 der Europäische Gerichtshof mit seiner Entscheidung, das seit dem Jahr 2000 geltende Safe Harbor-Abkommen für ungültig zu erklären. Was sich hinter diesem Abkommen verbirgt und was deutsche Unternehmen aufgrund der EuGH-Entscheidung ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.433 BesucherBeitrag lesen und kommentieren