Storage nach Bedarf: Admin, CIO und CFO fühlen sich als Gewinner

Sicherheit, Zuverlässigkeit und Flexibilität bilden heute das Fundament einer verlässlichen IT-Infrastruktur. Deshalb kombiniert die Tarox AG Server mit Storage Spaces Direct (S2D) zu einer hyperkonvergenten Infrastruktur (HCI). Worin bestehen die Vorteile dieses Storage-Systems? In einem Interview stehen die Tarox-Consultants Dietrich Mehr

Keine Angst vor einem ISMS (Informations Sicherheits Management System)

Beim Erwähnen der Begriffe Informationssicherheit oder gar Informationssicherheits-Managementsystem (ISMS) erkennt man deutlich die Fragezeichen in den Gesichtern der IT-Verantwortlichen. Ein ISMS ist jedoch viel einfacher einzuführen als viele denken. Vor allem jedoch führt es zu einem Return on Investment. Was Mehr

Service Management im Zeitalter des Kunden

Heutzutage genügt es nicht mehr die Erwartungen des Kunden im Servicemanagement zu erfüllen, vielmehr sollten sie übertroffen werden. Zugleich gilt es, die strengen Anforderungen der DSGVO zu erfüllen. Wie kann beides mit einem IT-Service-Management (ITSM)-Tool erreicht werden? Die Zeit ab Mehr

Lange Suche nach Dokumenten – ein vermeidbarer Zeitkiller

Eine aktuelle Statista-Studie zeigt, dass das Dokumenten-Management in vielen deutschen Büros noch immer mangelhaft ist. Die mühsame Suche nach Dokumenten frustriert viele Büroangestellte. Dabei kann ein auf individuelle Anforderungen zugeschnittenes Dokumenten-Management-System (DMS) den Zeitkiller aus dem Unternehmen verbannen. *  Deutsche Mehr

Sichere Dateiübertragung unterstützt IT-Teams beim Wechsel in die Cloud

Cloud-Infrastrukturen erfreuen sich großer Beliebtheit. Angesichts der Datenschutzgrundverordnung stellt sich IT-Teams jedoch die Frage, wie sie für Anwender die Übertragung kritischer Informationen in der Cloud gesetzeskonform und zugleich einfach gestalten können. Welche Anforderungen sind dabei zu erfüllen, wie lässt sich Mehr

EU-DSGVO: Sichere Datenübertragung

Personenbezogene Daten sind oft einem hohen Risiko bei Datenübertragungsaktivitäten ausgesetzt. Diese werden in der DSGVO als Verarbeitungsaktivität genannt. Christian R. Kast, Rechtsanwalt, und Roland Renner, Ipswitch Inc., erklären in dem Webcast die neun wichtigsten Grundprinzipien der DSGVO und wie Unternehmen Mehr

Automatisierung vereinfacht die digitale Transformation

Automatisierung hilft Unternehmen die Herausforderungen der IT zu bewältigen und einen Wettbewerbsvorteil zu erreichen. Ralf Paschen, Automic Software GmbH, zeigt in dem Live-Webinar Fallbeispiele für Continuous Delivery und Automatisierung. Das Webinar findet am 13. März 2018 von 11 bis 12 Mehr

IAM CONNECT 2018: Mit sicheren Identitäten fit für die Zukunft

Die Konferenz IAM CONNECT 2018 bringt Akteure und Entscheider im Umfeld des Identity- und Access- Managements (IAM) für einen lebendigen Erfahrungsaustausch zusammen. IAM-Verantwortliche von AXA, Bayer, Caritas, Generali, Itergo, Otto Group und Versicherungskammer berichten über ihre Erfahrungen mit Rollenmanagement, Customer Mehr

IAM CONNECT 2018: So geht innovatives Identity & Access Management

Innovatives Identity & Access Management (IAM) setzt auf DevOps und Agilität und baut damit sein Potential gewaltig aus. Damit wird IAM für Fachgebiete wie Internet of Things, Blockchain, DSGVO und Abwehr von Cybercrime höchst interessant. Auf der Konferenz IAM CONNECT Mehr