SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

Hyperkonvergente Systeme – alles nur heiße Luft?

Halten die eierlegenden Wollmilchsäue mit hyperkonvergenten Systemen Einzug in die IT oder ist alles nur heiße Luft? Anbieter hyperkonvergenter Systeme versprechen, dass die IT in Zukunft einfacher, skalierbarer und dynamischer werden kann. Hyperkonvergente Systeme stellen Compute- und ...

1.484 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

SHD – Höchste Sicherheit für Ihre Daten

Der Mittelstand hatte lange diffuse Bedenken: einerseits vor einer möglicherweise unsicheren Speicherung seiner Daten in der Cloud und andererseits davor, dass diese in die Hände unbefugter Dritter gelangen könnten. Dabei heißt es vom Mittelstand, dass sein Rechenzentrum im eigenen ...

1.177 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

SHD IT-Security Check – wie sicher sind Sie wirklich?

Nicht erst seit dem gehäuften Befall mit Krypto-Trojanern wie Locky, TeslaCrypt oder CryptWall. ist das Thema der IT-Sicherheit in den Fokus der alltäglichen Arbeit der IT-Abteilungen gerückt. Auch die Bundesregierung hat mit dem neuen IT-Sicherheitsgesetz und den erhöhten Anforderungen zur Absicherung von kritischen Infrastrukturen der zunehmenden Bedeutung des Schutzes von Informationen und informationsverarbeitenden Anlagen Rechnung getragen. Die Digitalisierung der Gesellschaft und die zunehmende Mobilität der Nutzer und Daten erhöhen die Abhängigkeit alltäglicher Vorgänge von der Verfügbarkeit von Daten in allen ...

1.166 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

IT-OUTsourcing oder IT-INsourcing?

Unter Outsourcing bzw. Auslagerung versteht man allgemein die Abgabe von Unternehmensaufgaben und -strukturen an externe oder interne Dienstleister. Dauer und den Gegenstand der Leistung werden durch Verträge festgelegt. Weit verbreitete Beispiele für das Outsourcing im allgemeinen Sinn ...

2.821 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

CIO 2.0 – vom Chief Information Officer zum Chief Information Broker

Bereits seit geraumer Zeit gibt es Diskussionen darüber, inwieweit sich die Rolle der IT-Abteilung – und damit auch die Rolle des IT-Leiters oder im internationalen Sprachgebrauch »Chief Information Officers«, verändert. Aus diesem Grund soll nachfolgend kurz auf die neuen Herausforderungen an die IT eingegangen werden und wie diese mit einem neuen Rollenverständnis des Verantwortlichen am besten bewältigt werden ...

1.114 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

Dokumentation erleichtert den IT-Betrieb

Zu jedem Projekt gehört eine Dokumentation. Mit jeder Änderung darf die Dokumentation aktualisiert werden. Dem stimmen Sie zu, oder? Jeder würde dem zustimmen. Aber kaum einer erfüllt den selbst formulierten Anspruch. Warum? Zu wenig Zeit. Machen wir später. Ist noch nicht ganz fertig. Ausreden! Die Wahrheit ist eine andere ...

1.452 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

Microsoft Exchange und Server 2016

Der nächste Release Wechsel bei Microsoft steht an. Doch was erwartet die IT und Benutzer mit den neuen Systemen? Mit der Veröffentlichung von Microsoft Exchange 2016 im Oktober 2015 rückt der End of Life der 2007er Version in greifbare Nähe (April 2017). Doch gibt es auch andere ...

2.621 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

Was erwartet uns bei VMware 2016

Die VMWorld mit dem Motto »Ready für Any« ist eines der richtungsweisenden Events im IT-Bereich mit über 24.000 Teilnehmern in der USA und 10.000 in Europa. Doch welche Neuerungen eignen sich für den Einsatz im Mittelstand und in der öffentlichen Verwaltung? VMWare setzte hierbei den Fokus dieses Jahr auf folgende 4 Punkte ...

1.328 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

IT-Sicherheitsgesetz (ITSiG) verabschiedet – und nun?

In der letzten Ausgabe hatten wir in einem Artikel verschiedene Vorgehensmodelle zur Einführung von Informationssicherheitsmanagementsystemen (ISMS) in Unternehmen beschrieben und schon dort angedeutet, dass die Implementation solcher Systeme durch das IT-Sicherheitsgesetz befördert wird. Nun sind das IT-Sicherheitsgesetz und auch die ersten »Durchführungsbestimmungen« offiziell beschlossen, so dass wir in diesem Artikel ...

1.946 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

Prozesse aus der Steckdose

Prozesse aus der Steckdose

Eine Studie der Capgemini [1] sagt: »Prozesse sind wichtig«. Das trifft auf Unternehmen im Umsatzbereich 50 – 500 Mio. € zu, welche zu den wichtigen Technologiebereichen für das kommende Jahr befragt wurden. Der Technologiebereich »Prozesse«, oder auch »Business Process ...

1.361 Besucher