
Unternehmen unterschätzen Mobile-Gefahren
G Data veröffentlicht die Mobile Device Management Studie 2013.
G Data veröffentlicht die Mobile Device Management Studie 2013.
Bekannt, genutzt, bedroht – Microsoft SharePoint zählt zu den erfolgreichsten Produkten für die virtuelle Zusammenarbeit in Unternehmen. Doch Vorsicht ist geboten: Ein lascher Umgang in puncto Sicherheit verwandelt den SharePoint schnell in eine Virenschleuder. Diese Research Note beschreibt die Schwachstellen und wie man sich davor schützt.
Claudia Schmidt, Geschäftsführerin der Mutaree GmbH, über Change Management.
Das Whitepaper Mobility & Compliance für Enterprise Asset Management beschreibt einen schnellen, schlanken und fkostengünstigen Einstieg in das Thema Enterprise Mobility. Die wichtigsten Punkte, warum sich Unternehmen für diesen Einstieg entscheiden sollten, wurden abschließen zusammengestellt.
Die Welt, in der wir leben, dreht sich immer schneller – dank Smartphone greifen wir in Echtzeit auf Mails zu, checken unterwegs unseren Terminplan und überprüfen per App, wann der nächste Zug zum Geschäftstermin abfährt. Doch die Vorteile, die privat schon lange genutzt werden und dort zum Alltag gehören, sollen natürlich auch im Unternehmen angewendet werden.
Zwei auf dem Markt befindliche Prozessmodellierungstools, die in Verbindung mit dem SAP Solution Manager 7.1 Anwendung finden, heißen SAP Business Process Blueprinting und iGrafx Process for SAP. Anhand eines Vergleichs dieser beiden Tools informiert das Whitepaper über die Funktionalitäten und Anwendungsbereiche der Werkzeuge. Die Einschätzung von IT-Experten zu den Ergebnissen runden die Schlussfolgerungen schließlich ab.
Bei den Distributed Denial of Service-Attacken gilt das Hase-Igel-Prinzip: Neuen Angriffsvarianten folgen neue Abwehrmechanismen. Mittlerweile werden viele Varianten jedoch von neuen Softwarepaketen antizipiert und laufen so ins Leere. Diese IT Research Note zeigt Ihnen, wie Sie sich vor neuartigen DDoS-Attacken wirksam schützen.
In den IT-Infrastrukturen von heute regiert die Vielfalt: Um den daraus resultierenden „IT-Zoo” in den Griff zu bekommen, werden verstärkt Integrationslösungen eingesetzt. Während Datenintegration sich bereits nahezu flächendeckend durchgesetzt hat, ist die Integration von Anwendungen bisher nur in Großunternehmen “state of the art”.
Zunehmend werden unternehmenskritische Datenbanken auf virtuelle Maschinen migriert. Hemmschuh bleibt häufig der Speicher: Eine genaue Abwägung zwischen Ausfallsicherheit, Performance und Kosten ist unerlässlich.
CIO-Umfrage belegt: Echtzeit-Datenanalyse ist für Geschäftsleitung, Vorstand und strategisches Management besonders interessant. CIOs erwarten von In-Memory-Technologie vor allem eine Beschleunigung von Datenanalysen.