SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

Prozesse aus der Steckdose

Prozesse aus der Steckdose

Eine Studie der Capgemini [1] sagt: »Prozesse sind wichtig«. Das trifft auf Unternehmen im Umsatzbereich 50 – 500 Mio. € zu, welche zu den wichtigen Technologiebereichen für das kommende Jahr befragt wurden. Der Technologiebereich »Prozesse«, oder auch »Business Process ...

1.114 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

Effektiv, effizient und erfolgreich!

Zwei Einführungen in zwei Wochen! So (oder so ähnlich) hätte man die Überschrift auch wählen können. „Effektiv, effizient und erfolgreich“ beschreibt aber genau das, was im Rahmen der Einführung einer prozessbasierten IT Helpdesk-Anwendung als Ergebnis herauskam. Zwei Kunden der SHD haben sich für solch ein System entschieden. Wo vorher ein Nagelbrett mit Zetteln existierte, welches die „Tickets“ aufgenommen hat, steht jetzt ein modernes BPM-Ticketsystem, das sich bis ins Detail an die Anforderungen des Kunden anpasst und in Zukunft erweitern lässt. Bei einem Kunden hat man den Wald vor Bäumen nicht gesehen, so ...

933 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

Abwehrtechniken

Mitte 2015 kommunizierten bereits 3,8 Milliarden Systeme über das Internet miteinander und die damit einhergehende  Bedrohungslage, mit welcher sich ein jeder konfrontiert sieht, ist komplexer denn je geworden. Im Jahre 2014 wurden ca. 42,8 Millionen Cyber-Angriffe auf Unternehmensnetzwerke verzeichnet und nach Schätzungen des BSIs zufolge beläuft sich die ungefähre Summe an Schadsoftware inkl. ihrer Derivate auf mittlerweile 250 Millionen. Um dieser Gefahrenlage entgegenzutreten, sind aktuelle Netzwerk-Firewalls mit zusätzlichen Abwehrmechanismen ausgerüstet, welche weit über das traditionelle Abwehrkonzept hinausgehen. ...

983 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

Ihr Unternehmen – ein Ziel für Angriffe?

Ihr Unternehmen sieht sich und seine Informationen möglicherweise gar nicht als gefährdet oder als mögliches Ziel von Angriffen? Die Einführung eines ISMS dient dem Schutz von Informationen und deren Verarbeitung. Hierbei sollen die drei Grundwerte Vertraulichkeit, Integrität und ...

2.026 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

VMworld „No Limits“ Teil 2

Bei VMware NSX handelt es sich um eine Lösung für Software Defined Network, welche eine logische Trennung zwischen Data und Control Plane vornimmt. Die Data Plan stellt hierbei die Verwaltung der Regeln und die Control Plane setzt diese innerhalb des Hypervisors um. NSX umfasst ...

1.111 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

Backup as a Service

Ende 2014 wurde eine Mittelstandsumfrage von der Initiative „Cloud Services Made in Germany“ im Auftrag von NetApp Deutschland durchgeführt. Nach Auswertung kam u.a. heraus, dass Unternehmen eine sehr hohe Abhängigkeit von ihren operativen Daten besitzen. 95 Prozent können ihre ...

1.127 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

Die digitale Personalabteilung

In Zeiten von Fachkräftemangel stehen Personalabteilungen vor der großen Herausforderung, qualifizierte Mitarbeiter zu finden. Das betrifft zum einen die Besetzung der zur Verfügung stehenden Ausbildungsplätze, zum anderen aber auch die Rekrutierung von Fach- und Führungskräften. Um ...

1.319 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

Netzwerkzugänge effektiv schützen

Network Access Control (NAC) ist ein Thema, das jedes Unternehmen bereits seit Einführung der Netzwerkdosen beschäftigt und begleitet. Doch heute, mit überall vorhandenem WLAN und der rasanten Zunahme von mobilen Devices rückt die Thematik wieder stärker in den Fokus. Dennoch wissen nur wenige Unternehmen ganz genau, welche Personen und Geräte sich im Netzwerk befinden und wie die Netzwerkzugänge effektiv geschützt werden können ...

1.063 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

SHD Security Scan – wie sicher sind Sie wirklich?

Datensicherheit – wer braucht das? Jeder! Der Erfolg und die Existenz eines Unternehmens sind heutzutage mehr denn je abhängig von der Sicherheit der wertvollen Daten. Verlust, Diebstahl oder Manipulation von Daten sind die wichtigsten Bedrohungen, denen sich Unternehmen derzeit ausgesetzt sehen. Wie katastrophal sich ein großangelegter Datendiebstahl auswirken kann, zeigt das jüngste Beispiel beim Medienkonzern Sony ...

1.090 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

Top oder Flop? Windows Server 10 und Windows 10 – was ist neu?

Die nächste Windows-Generation wird im Herbst dieses Jahres erwartet. Damit rückt der End of Extended Support von Windows 7 und Windows Server 2008 am 14.01.2020 einen Schritt näher. Bei Windows Server 2003 ist dieser bereits am 14. Juli 2015 erreicht. Der Main Stream Support ist bereits für alle Systeme ausgelaufen. Doch gibt es auch andere Gründe, zu migrieren? ...

1.210 Besucher