Warten oder starten?
11. März 2017Einige sind schon umgestiegen, andere sind gerade dabei. Doch die meisten SAP-Anwender fragen sich noch: Macht es Sinn, auf das neue SAP S/4HANA zu migrieren? Und vor allem… Mehr lesen
Einige sind schon umgestiegen, andere sind gerade dabei. Doch die meisten SAP-Anwender fragen sich noch: Macht es Sinn, auf das neue SAP S/4HANA zu migrieren? Und vor allem… Mehr lesen
Der Umstieg auf S/4HANA wird von der SAP als Konversion bezeichnet – und ist weitaus mehr als eine Migration. Im Gespräch mit line-of.biz (LoB) skizziert Christian Lenz, Geschäftsbereichsleiter… Mehr lesen
Bei einem Umstieg von einem SAP ERP ECC System auf S/4HANA findet nicht nur ein Wechsel der Datenbank statt, sondern es verändern sich auch Tabellenstrukturen. Deshalb spricht man… Mehr lesen
SAP bietet eine leistungsfähige In-Memory-Plattform, SAP HANA, um Daten in Echtzeit zu verarbeiten und komplexe Analysen auf Massendaten durchzuführen. SAP HANA unterstützt die Integration und Verarbeitung von Daten… Mehr lesen
SAP S/4HANA wird zukünftig die SAP Business Suite ablösen. Aber S/4HANA ist noch ein sehr junges Produkt. Dennoch sollten Anwenderunternehmen die Innovationen jetzt in ihre Planung mit einbeziehen,… Mehr lesen
Technologien, Gesetze und Nutzeransprüche verändern sich. IT-Infrastrukturen müssen sich daran schnell, sicher und flexibel ausrichten. Es ist wichtig, zu verstehen, warum Identity Management (IdM) und Identity und Access… Mehr lesen
Security-Experten sind sich beim Ausblick auf Gefahrentrends weltweit einig: Ransomware steht hoch im Kurs. Welche Entwicklungen hier zu erwarten sind und wie gerade kleine und mittlere Unternehmen dieser… Mehr lesen
Firewalls, Antivirensoftware, Zugriffskontrollen, Datensicherung: Unternehmen tun bereits einiges dafür, ihre ruhenden Daten und Informationen zu schützen. Ihre vertrauliche Kommunikation hingegen verschlüsseln nur wenige. Werden jedoch Daten aus E-Mails… Mehr lesen
Um neue und bekannte Bedrohungen abzuwehren, verwenden die am besten geschützten Unternehmen heutzutage mehrere Schichten von Sicherheitsprodukten sowie Schutzeinrichtungen auf Netzwerk- und Endpoint-Ebene. Host- und netzwerkbasierte Firewalls, Einrichtungen… Mehr lesen
Die digitale Seuche bleibt der IT erhalten. Malware, Ransomware, Bot-Netze, DDoS, Cyber-Kriminalität in immer neuen Spielarten bedrohen die Daten und Anwendungen der Unternehmen, beanspruchen Ressourcen und behindern ihre… Mehr lesen