8. Juni 2015 | von Alle Beiträge anzeigen von
Dr. Falk Ambos

Industrie 4.0, Vision und Realität – Teil 1: Einführung

„Vernetzte Industrie beflügelt HANNOVER MESSE 2015“ – so der Titel der Abschlusserklärung zur diesjährigen Hannover Messe Industrie, die unter dem Motto „Integrated Industry – Join the Network“ stand und das Thema „Smart Factory“ in den Mittelpunkt rückte. ...

Thema: AllgemeinAlle Beiträge zu diesem Thema anzeigen | 1.166 BesucherBeitrag lesen und kommentieren
28. Mai 2015 | von Alle Beiträge anzeigen von
Dr. Falk Ambos

Business Process Management – mit der richtigen Strategie zum Erfolg

Seit bereits mehreren Jahren wird das Thema Business Process Management sehr kontrovers diskutiert. Im Mittelpunkt steht dabei die Frage, ob und wie sich Komplexität und Kosten in diesen Projekten senken und die damit anvisierten Ziele besser erreichen lassen. ...

Thema: Digitalisierung von ProzessenAlle Beiträge zu diesem Thema anzeigen | 1.360 BesucherBeitrag lesen und kommentieren
21. Mai 2015 | von Alle Beiträge anzeigen von
Alexander Lippold

Managed Security Services – Kann man Datensicherheit auslagern? – Teil 2

Datensicherheit und Managed Security

Nachdem in Teil 1 generell auf die Vorteile und Risiken beim Auslagern von IT-Aufgaben und Dienstleistungen eingegangen wurde, beschäftigt sich Teil 2 des Beitrags mit der Frage, weshalb IT-Outsourcing auch im Bereich ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen, Support- und Managed ServicesAlle Beiträge zu diesem Thema anzeigen | 1.053 BesucherBeitrag lesen und kommentieren
13. Mai 2015 | von Alle Beiträge anzeigen von
Alexander Lippold

Managed Security Services – Kann man Datensicherheit auslagern? – Teil 1

Datensicherheit und Managed Security

Managed Security Services – Kann man Datensicherheit auslagern? – Teil 1 Das Thema „Outsourcing“, also das Auslagern von Aufgaben und Dienstleistungen verfügt im IT-Bereich über eine lange Tradition. Ob es nun gleich 80.000 Arbeitsplätze sein müssen wie bei ThyssenKrupp, ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen, Support- und Managed ServicesAlle Beiträge zu diesem Thema anzeigen | 1.103 BesucherBeitrag lesen und kommentieren
10. April 2015 | von Alle Beiträge anzeigen von
Christian Müller

So schützen Sie Ihre Netzwerkzugänge

Network Access Control (NAC) ist ein Thema, das jedes Unternehmen bereits seit dem Verlegen des ersten Netzwerkkabels beschäftigt und begleitet. Doch heute, mit der nahezu ständigen Verfügbarkeit von WLAN, zusammen mit der bedeutsamen Zunahme von mobilen Endgeräten, rückt die ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 891 BesucherBeitrag lesen und kommentieren
2. April 2015 | von Alle Beiträge anzeigen von
Dr. Falk Ambos

IT Security in Zahlen: Angriffe, Kosten und Maßnahmen

Die Grippewelle hat etliche Menschen lahm gelegt und überall in Zeitschriften und Internet finden Sie die unterschiedlichsten Tipps, um sich vor den Viren zu schützen. Ihre IT kann sich aber nicht selbst mit Schutz versorgen, also müssen Sie gut auf Ihre Systeme aufpassen und sie vor ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.799 BesucherBeitrag lesen und kommentieren
18. März 2015 | von Alle Beiträge anzeigen von
Alexander Lippold

Risikofaktor Datensicherung

Ende 2014 wurde eine Mittelstandsumfrage von der Initiative "Cloud Services Made in Germany" im Auftrag von NetApp Deutschland durchgeführt. Nach Auswertung kam u.a. heraus, dass Unternehmen eine sehr hohe Abhängigkeit von ihren operativen Daten besitzen. 95 Prozent können Ihre ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.287 BesucherBeitrag lesen und kommentieren
1. Februar 2015 | von Alle Beiträge anzeigen von
Christian Müller

Erobern Sie Ihre Daten zurück

Das System ist das Ziel Ob zur Privatnutzung, im Arbeitsumfeld oder unterwegs – Anwender wollen Ihre Daten zwischen Smartphone, PC & Co. synchron halten. Teilweise nutzen Mitarbeiter innerhalb der Infrastruktur der Arbeitgeber öffentliche Cloud Lösungen, wie zum Beispiel ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.016 BesucherBeitrag lesen und kommentieren
16. Januar 2015 | von Alle Beiträge anzeigen von
Iris Nürnberg

HR-Prozesse am Beispiel „OnBoarding“ mit BPM optimieren (Teil 3)

Wie optimiert man HR-Prozesse und nimmt sich die IT zu Hilfe? – Ein Erfahrungsbericht am Beispiel des OnBoarding-Prozesses Testphase und Praxis, Teil3 Einige unserer Mitarbeiter, die auf Grund ihrer Rolle in den OnBoarding-Prozessen beteiligt sind, waren aufgerufen, den Prozess auf ...

Thema: Digitalisierung von ProzessenAlle Beiträge zu diesem Thema anzeigen | 14.871 BesucherBeitrag lesen und kommentieren
15. Dezember 2014 | von Alle Beiträge anzeigen von
Torsten Naumann

Notfallmanagement leicht gemacht

Achtung, Achtung  - es hat sich ein Virus eingeschlichen: noch während die eine Gehirnhälfte die Attacke verdaut, versucht die andere schon Wege einzuleiten um die Geschehnisse einzudämmen, zu stoppen und den nächsten Verantwortlichen ins Gedächtnis zu rufen. Adrenalin pur, denn ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.161 BesucherBeitrag lesen und kommentieren