SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

CIO 2.0 – vom Chief Information Officer zum Chief Information Broker

Bereits seit geraumer Zeit gibt es Diskussionen darüber, inwieweit sich die Rolle der IT-Abteilung – und damit auch die Rolle des IT-Leiters oder im internationalen Sprachgebrauch »Chief Information Officers«, verändert. Aus diesem Grund soll nachfolgend kurz auf die neuen Herausforderungen an die IT eingegangen werden und wie diese mit einem neuen Rollenverständnis des Verantwortlichen am besten bewältigt werden ...

1.056 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

Dokumentation erleichtert den IT-Betrieb

Zu jedem Projekt gehört eine Dokumentation. Mit jeder Änderung darf die Dokumentation aktualisiert werden. Dem stimmen Sie zu, oder? Jeder würde dem zustimmen. Aber kaum einer erfüllt den selbst formulierten Anspruch. Warum? Zu wenig Zeit. Machen wir später. Ist noch nicht ganz fertig. Ausreden! Die Wahrheit ist eine andere ...

1.388 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

Microsoft Exchange und Server 2016

Der nächste Release Wechsel bei Microsoft steht an. Doch was erwartet die IT und Benutzer mit den neuen Systemen? Mit der Veröffentlichung von Microsoft Exchange 2016 im Oktober 2015 rückt der End of Life der 2007er Version in greifbare Nähe (April 2017). Doch gibt es auch andere ...

2.503 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

Was erwartet uns bei VMware 2016

Die VMWorld mit dem Motto »Ready für Any« ist eines der richtungsweisenden Events im IT-Bereich mit über 24.000 Teilnehmern in der USA und 10.000 in Europa. Doch welche Neuerungen eignen sich für den Einsatz im Mittelstand und in der öffentlichen Verwaltung? VMWare setzte hierbei den Fokus dieses Jahr auf folgende 4 Punkte ...

1.277 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

IT-Sicherheitsgesetz (ITSiG) verabschiedet – und nun?

In der letzten Ausgabe hatten wir in einem Artikel verschiedene Vorgehensmodelle zur Einführung von Informationssicherheitsmanagementsystemen (ISMS) in Unternehmen beschrieben und schon dort angedeutet, dass die Implementation solcher Systeme durch das IT-Sicherheitsgesetz befördert wird. Nun sind das IT-Sicherheitsgesetz und auch die ersten »Durchführungsbestimmungen« offiziell beschlossen, so dass wir in diesem Artikel ...

1.843 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

Prozesse aus der Steckdose

Prozesse aus der Steckdose

Eine Studie der Capgemini [1] sagt: »Prozesse sind wichtig«. Das trifft auf Unternehmen im Umsatzbereich 50 – 500 Mio. € zu, welche zu den wichtigen Technologiebereichen für das kommende Jahr befragt wurden. Der Technologiebereich »Prozesse«, oder auch »Business Process ...

1.295 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

Effektiv, effizient und erfolgreich!

Zwei Einführungen in zwei Wochen! So (oder so ähnlich) hätte man die Überschrift auch wählen können. „Effektiv, effizient und erfolgreich“ beschreibt aber genau das, was im Rahmen der Einführung einer prozessbasierten IT Helpdesk-Anwendung als Ergebnis herauskam. Zwei Kunden der SHD haben sich für solch ein System entschieden. Wo vorher ein Nagelbrett mit Zetteln existierte, welches die „Tickets“ aufgenommen hat, steht jetzt ein modernes BPM-Ticketsystem, das sich bis ins Detail an die Anforderungen des Kunden anpasst und in Zukunft erweitern lässt. Bei einem Kunden hat man den Wald vor Bäumen nicht gesehen, so ...

1.070 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

Abwehrtechniken

Mitte 2015 kommunizierten bereits 3,8 Milliarden Systeme über das Internet miteinander und die damit einhergehende  Bedrohungslage, mit welcher sich ein jeder konfrontiert sieht, ist komplexer denn je geworden. Im Jahre 2014 wurden ca. 42,8 Millionen Cyber-Angriffe auf Unternehmensnetzwerke verzeichnet und nach Schätzungen des BSIs zufolge beläuft sich die ungefähre Summe an Schadsoftware inkl. ihrer Derivate auf mittlerweile 250 Millionen. Um dieser Gefahrenlage entgegenzutreten, sind aktuelle Netzwerk-Firewalls mit zusätzlichen Abwehrmechanismen ausgerüstet, welche weit über das traditionelle Abwehrkonzept hinausgehen. ...

1.120 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

Ihr Unternehmen – ein Ziel für Angriffe?

Ihr Unternehmen sieht sich und seine Informationen möglicherweise gar nicht als gefährdet oder als mögliches Ziel von Angriffen? Die Einführung eines ISMS dient dem Schutz von Informationen und deren Verarbeitung. Hierbei sollen die drei Grundwerte Vertraulichkeit, Integrität und ...

2.196 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

VMworld „No Limits“ Teil 2

Bei VMware NSX handelt es sich um eine Lösung für Software Defined Network, welche eine logische Trennung zwischen Data und Control Plane vornimmt. Die Data Plan stellt hierbei die Verwaltung der Regeln und die Control Plane setzt diese innerhalb des Hypervisors um. NSX umfasst ...

1.272 Besucher