15. April 2016 | von Alle Beiträge anzeigen von
Julia Garten

Aktuelle Ausgabe der SHD.NEWS online

Die neue Ausgabe 1/2016 unserer Kundenzeitschrift SHD.NEWS ist ab sofort unter www.shd-news.de online. Erfahren Sie in unserem aktuellen E-Paper mehr über die Neuerungen bei Exchange 2016 und die Vorteile von Windows Server 2016 und informieren Sie sich, was es bei der Dokumentation ...

Thema: SHD: InsightsAlle Beiträge zu diesem Thema anzeigen | 693 BesucherBeitrag lesen und kommentieren
14. April 2016 | von Alle Beiträge anzeigen von
Roland Geißler

Save the Date: SHD auf den Fujitsu Partnertagen 2016

Die diesjährigen Fujitsu-Partnertage 2016 standen ganz im Zeichen eines gegenseitiges Austausches unter Partnern und Kollegen und boten darüber hinaus eine gute Gelegenheit zum Networking. Eine Vielzahl an externen Referenten gab in zahlreichen Vorträgen Einblick u.a. in die Themen ...

Thema: SHD: InsightsAlle Beiträge zu diesem Thema anzeigen | 795 BesucherBeitrag lesen und kommentieren
11. April 2016 | von Alle Beiträge anzeigen von
Thilo Menges

Digitalisierung der Arbeitswelt – Chancen und Risiken

„Die Digitalisierung eröffnet für die Gestaltung von Inhalt, Prozess und Organisation der Arbeit und Zusammenarbeit neuartige Potenziale, indem sie v.a. den Zugang zu intelligenten Tools, Instrumenten, Automatisierungs-, Produktions- und Vernetzungstechnologien wie auch den Zugang zu ...

Thema: Digitalisierung von ProzessenAlle Beiträge zu diesem Thema anzeigen | 1.188 BesucherBeitrag lesen und kommentieren
4. April 2016 | von Alle Beiträge anzeigen von
Katharina Kwozalla

1. SM-BOX-Anwenderforum 2016

Das erste SM-BOX-Anwenderforum, fand dieses Jahr am 2. März in den Räumen der LM-IT AG in Osnabrück statt. Alle 13 Teilnehmer erhielten in Fachvorträgen und Schulungen tiefe Einblicke rund um das Thema SM-BOX und SM-VIEW und erlebten ein interessantes Programm. Für die Nutzer der ...

Thema: SHD: InsightsAlle Beiträge zu diesem Thema anzeigen | 761 BesucherBeitrag lesen und kommentieren
7. März 2016 | von Alle Beiträge anzeigen von
Jens Höhnel

IT-Sicherheitsgesetz (ITSiG) kompakt – Was müssen Unternehmen beachten?

In den letzten Jahren stieg die Bedrohung durch Cyberangriffe in Unternehmen deutlich an. Die  Schäden und das Schadenspotenzial summierten sich enorm. Um diesem Trend entgegenzuwirken, verabschiedete der Bundestag bereits am 17. Juli 2015 ein Gesetzt zur Erhöhung der Sicherheit ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 976 BesucherBeitrag lesen und kommentieren
25. Februar 2016 | von Alle Beiträge anzeigen von
Rolf Kühne

IT-Sicherheit in Krankenhäusern – wenn Viren Daten und Patienten bedrohen

Wir leben im Zeitalter der Vernetzung. Ein Ausfall der IT betrifft nicht mehr nur die Webseite oder den E-Mail-Server eines Unternehmens. Vielmehr droht der gesamte Betrieb stillzustehen. Die jüngsten Meldungen sind erschreckend, in denen die IT von Kliniken durch Virenangriffe ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 867 BesucherBeitrag lesen und kommentieren
17. Februar 2016 | von Alle Beiträge anzeigen von
Thomas Beckert

IT-Security 2016: Die größten Gefahren drohen intern

Bereits zu Jahresbeginn haben wir das Thema IT-Sicherheit und die aktuellen Bedrohungen in einem Blogbeitrag thematisiert, uns dabei aber insbesondere mit dem Themenbereich Cloud Computing und IT-Sicherheit beschäftigt. Aus aktuellem Anlass, der Veröffentlichung des zweiten ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.188 BesucherBeitrag lesen und kommentieren
3. Februar 2016 | von Alle Beiträge anzeigen von
Christian Sennewald

Prozesse aus der Steckdose

Oder: Business Process Management im Rechenzentrum »Prozesse sind wichtig«. Diese Kernaussage ergab die Studie der Capgemini, bei der Unternehmen mit einem Umsatzvolumen von 50 bis 500 Mio. Euro zu deren primären Technologiebereichen für das Jahr 2016 befragt wurden. Demnach landet ...

Thema: Digitalisierung von ProzessenAlle Beiträge zu diesem Thema anzeigen | 941 BesucherBeitrag lesen und kommentieren
6. Januar 2016 | von Alle Beiträge anzeigen von
Markus Weingärtner

IT-Sicherheitslage im Jahr 2016: Vielfältige Gefahren von außen wie von innen

Die IT-Sicherheitslage im Jahr 2016 wird bestimmt von einer Reihe von Bedrohungen, die von Erpressung über Hacktivismus bis zu Angriffen auf das „Internet der Dinge“ reichen. So lautet die düstere Prognose der Firma Trend Micro, eines internationalen Anbieters von ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.035 BesucherBeitrag lesen und kommentieren
11. Dezember 2015 | von Alle Beiträge anzeigen von
Rolf Kühne

Auf dem Weg zur EU-Cloud: Anfrage an den EU-Kommissar für Digitale Wirtschaft und Gesellschaft

Bereits im September 2012 veröffentlichte die Europäische Kommission eine Strategie mit dem wohlklingenden Namen „Unleashing the Potential of Cloud Computing in Europe”. ...

Thema: AllgemeinAlle Beiträge zu diesem Thema anzeigen | 852 BesucherBeitrag lesen und kommentieren