„Nicht nur ein technologischer Umstieg“
10. März 2017Bei einem Umstieg von einem SAP ERP ECC System auf S/4HANA findet nicht nur ein Wechsel der Datenbank statt, sondern es verändern sich auch Tabellenstrukturen. Deshalb spricht man… Mehr lesen
Bei einem Umstieg von einem SAP ERP ECC System auf S/4HANA findet nicht nur ein Wechsel der Datenbank statt, sondern es verändern sich auch Tabellenstrukturen. Deshalb spricht man… Mehr lesen
SAP bietet eine leistungsfähige In-Memory-Plattform, SAP HANA, um Daten in Echtzeit zu verarbeiten und komplexe Analysen auf Massendaten durchzuführen. SAP HANA unterstützt die Integration und Verarbeitung von Daten… Mehr lesen
SAP S/4HANA wird zukünftig die SAP Business Suite ablösen. Aber S/4HANA ist noch ein sehr junges Produkt. Dennoch sollten Anwenderunternehmen die Innovationen jetzt in ihre Planung mit einbeziehen,… Mehr lesen
Technologien, Gesetze und Nutzeransprüche verändern sich. IT-Infrastrukturen müssen sich daran schnell, sicher und flexibel ausrichten. Es ist wichtig, zu verstehen, warum Identity Management (IdM) und Identity und Access… Mehr lesen
Security-Experten sind sich beim Ausblick auf Gefahrentrends weltweit einig: Ransomware steht hoch im Kurs. Welche Entwicklungen hier zu erwarten sind und wie gerade kleine und mittlere Unternehmen dieser… Mehr lesen
Firewalls, Antivirensoftware, Zugriffskontrollen, Datensicherung: Unternehmen tun bereits einiges dafür, ihre ruhenden Daten und Informationen zu schützen. Ihre vertrauliche Kommunikation hingegen verschlüsseln nur wenige. Werden jedoch Daten aus E-Mails… Mehr lesen
Um neue und bekannte Bedrohungen abzuwehren, verwenden die am besten geschützten Unternehmen heutzutage mehrere Schichten von Sicherheitsprodukten sowie Schutzeinrichtungen auf Netzwerk- und Endpoint-Ebene. Host- und netzwerkbasierte Firewalls, Einrichtungen… Mehr lesen
Die digitale Seuche bleibt der IT erhalten. Malware, Ransomware, Bot-Netze, DDoS, Cyber-Kriminalität in immer neuen Spielarten bedrohen die Daten und Anwendungen der Unternehmen, beanspruchen Ressourcen und behindern ihre… Mehr lesen
IT-Sicherheit muss unmittelbar in IT-Betriebskonzepte integriert sein. Bei der „Operational Security“ handelt es sich daher um einen Ansatz, der IT-Sicherheit grundsätzlich im Betrieb verankert sieht, der dort seinen… Mehr lesen
Immer mehr Alltagsgeräte wie Router, Überwachungssysteme, digitale Videorekorder, Fernseher oder sogar Babyfones sind mit dem Internet der Dinge (IoT) verbunden. Jedoch weisen sie meist nur schwache Sicherheitsvorkehrungen auf.… Mehr lesen
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen