Auf dem Weg zu S/4HANA
15. September 2017Die neue Business Suite, S/4HANA, gilt als ein Topthema auf dem diesjährigen DSAG-Kongress. Nach wie vor sind Investitionen in klassische Produkte, wie die Business Suite, für über die… Mehr lesen
Die neue Business Suite, S/4HANA, gilt als ein Topthema auf dem diesjährigen DSAG-Kongress. Nach wie vor sind Investitionen in klassische Produkte, wie die Business Suite, für über die… Mehr lesen
Das Thema „Abwehr von Ransomware-Angriffen“ treibt die Unternehmen um. Welche Möglichkeiten zum Schutz vor dieser Bedrohung bestehen, skizziert Mario Emig, Head of Information Security Business Development bei Controlware,… Mehr lesen
Der Einzug des Software Defined Networkings (SDN) verspricht große Vorteile. Deswegen stößt auch das Konzept eines SD-WAN, also das „Software Defined Networking im Bereich der Wide Area Networks“,… Mehr lesen
TÜV Rheinland wollte genau wissen, wo der deutsche Mittelstand in punkto Digitalisierung steht. Deswegen wurde die Studie „Digitaler Reifegrad im Mittelstand 2017“ gemeinsam mit Lünendonk & Hossenfelder erarbeitet.… Mehr lesen
Mehr und mehr Unternehmen lagern ihre Daten mittlerweile in der Cloud aus. Damit einhergehend gewinnt auch die Cloud Compliance einen immer höheren Stellenwert –zumindest sollte sie das. Denn… Mehr lesen
Die Europäische Datenschutzgrundverordnung (EU-DSGVO) ist ein Paradebeispiel dafür, wie flexibel mittelständische Unternehmen auf neue Anforderungen und die Änderung von Geschäftsprozessen reagieren müssen. Auch kleine und mittlere Unternehmen aus… Mehr lesen
Die Europäische Datenschutzgrundverordnung (EU-DSGVO) verfolgt mehrere Ziele. Dazu gehört einerseits die Schaffung eines einheitlichen Datenschutzniveaus in allen EU-Mitgliedstaaten – was auch als Beitrag zu gleichwertigen wirtschaftlichen Bedingungen verstanden… Mehr lesen
Bei WannyCry handelt es sich nur um eine aktuelle Inkarnation einer langen Serie von kriminellen Angriffen über das Internet. Die erste Ransomware trat bereits 1989 auf – man… Mehr lesen
Bei der Fachabteilung beliebt, bei der IT-Abteilung gefürchtet: Schatten-IT. Durch die eigenständige Beschaffung und Verwendung von IT-Lösungen wollen sich Mitarbeiter oder Fachabteilungen produktiveres und flexibles Arbeiten unabhängig von… Mehr lesen
Der unerwünschte Zugriff auf zu schützende Ressourcen wird ermöglicht, die Rechtesituation am Objekt gerät zusehends außer Kontrolle. Ebenso sind die Darstellung bei Berechtigungsanfragen sowie die Bereitstellung von Reporten… Mehr lesen