Technologie-Update für IT-Manager
CIOBRIEFING 03/2019
Blockchain-gestützte Benutzerauthentifizierung + Wunsch und Wirklichkeit bei der Cloud-Migration + Der Data-Lake integriert sich + Was agile Self-Organized Teams brauchen
Blockchain-gestützte Benutzerauthentifizierung + Wunsch und Wirklichkeit bei der Cloud-Migration + Der Data-Lake integriert sich + Was agile Self-Organized Teams brauchen
Unternehmen müssen aktuelle Trends schnell erkennen und für sich nutzen. So können sie nicht nur ihren Gewinn erhöhen, sondern sich auch gegen ihre Konkurrenz durchsetzen. Intelligente Cloud-ERP-Systeme unterstützen Sie dabei.
Immer mehr Unternehmen ziehen in die Cloud, um das Verlangen der Mitarbeiter nach mehr Flexibilität zu erfüllen. Dabei einen sicheren Zugriff zu gewährleisten ist meist nicht so einfach, da auch Hacker die Cloud als attraktives Ziel auserkoren haben.
Bei der Einführung von S/4HANA werden viele verschiedene Rollout-Strategien in den Medien angepriesen. Doch was sind die essenziellen Punkte, die für eine solche Einführungsstrategie im eigenen Unternehmen entscheidend sind.
Bislang ging es bei Cloud-Projekten primär um Anwendungen, die in die Cloud verschoben werden sollten. Mittlerweile hat sich das Geschäftsfeld als treibende Kraft etabliert, mit dem Ziel, einen Mehrwert aus den Daten zu generieren.
Eine IDC Umfrage ergab, dass bis zu 46 Prozent der befragten Unternehmen Projekte mit Edge Computing durchführen oder dies in der nahen Zukunft werden. Doch ist in jedem dieser Fälle Edge die richtige Lösung?
Die Studie „Ovum Decision Matrix: Selecting a Software-based Data Availability and Protection Solution for the Cloud Era, 2019 – 20“ untersucht die Herausforderungen, denen Unternehmen heute und in Zukunft im Datenschutz und -verfügbarkeit begegnen.
Mittelständische Unternehmen können sich durch die digitale Transformation Wettbewerbsvorteile verschaffen. Dabei werden Geschäftsprozesse automatisiert, operative Abläufe optimiert oder neue Produkte und Services generiert.
Immer mehr Workloads und Anwendungen werden in die Cloud verlagert, trotzdem bleibt ein Restbestand an herkömmlicher IT-Infrastruktur bestehen. Virtualisierungen gehören ebenfalls zu der traditionellen IT.
Top 5 CIO-Trends für 2019 +++ So funktioniert eine DNS-basierte Security-Strategie +++ Innovationszentren für IoT-Projekte und IoT-Start-ups. +++ Dokumentationsarten in der Übersicht +++ Versiegt der Stromfluss für die Co-Locator in Frankfurt am Main
In der modernen Fertigung ist eine hochpräzise Bemessung beim Zuführen und Auftragen von öligen oder fettigen Flüssigkeiten unabdingbar. Das Unternehmen D+P, Dosier- und Prüftechnik GmbH geriet hier mit ihrer manuellen Arbeitsweise an ihre Grenzen.
Das Whitepaper geht nicht nur auf den geschäftlichen Nutzen von verwalteten Clouds ein, sondern beschreibt auch, welche Workloads überhaupt für die Cloud geeignet sind und welche Anwendungen dafür in Frage kommen.
Sicherheitsteams im Unternehmen sehen sich heutzutage vielen neuen Herausforderungen gegenüber, besonders wenn es um den Schutz von Cloud-Workloads geht. Das Whitepaper stellt die Top 3 Herausforderungen vor, denen Cloudsicherheitsteams begegnen.
Arbeiten Sie immer noch mit Excel und Co um Angebote zu kalkulieren? Ist diese Art effizient?
Dieses Whitepaper beschreibt zunächst den traditionellen Ansatz einer Netzwerk-Infrastruktur, bevor es zu einem Software-definierten Ansatz übergeht und die Unterschiede erläutert.
Der digitale Wandel bricht althergebrachte Branchen auf und eröffnet neue Chancen. Sein Einfluss ist vor allem in den IT-Abteilungen von Unternehmen zu spüren. Cloud-Anwendungen und -Dienste erfordern ein Umdenken.
Office 365 nimmt einen großen Teil vieler Cloud-Strategien ein. Obwohl sich Office 365 einer großen Nutzeranzahl erfreut, haben viele Unternehmen oft Fragen, wie sie einen möglichst reibungslosen Ablauf bei der Implementierung bewerkstelligen können.
Das Unternehmen Blue Chip hat sich zum Ziel gesetzt, flexible und effiziente Managed Services anzubieten, damit Kunden datengesteuerte Geschäftschancen nutzen können.
Erfahren Sie in diesem Whitepaper, wie Unternehmen von der SAP HANA Datenbank und S/4HANA auf IBM Power Systems profitieren können.
Das bedeutet die E-Privacy-Verordnung für Endgeräte +++ Managed Cloud Provider dringend gesucht +++Windows-Aufgaben per Skriptt automatisieren +++ Erbarmungslos nahe: Der Verzicht auf RAID-Arrays +++ KI braucht neue Prozessoren
So funktioniert der k-Means-Algorithmus +++ DevOps in Legacy-IT integrieren +++ Ist die ePVO wirklich das Ende des Targeting? +++ Fünf Tipps für den Aufbau skalierbarer Speicherumgebungen +++ Die wichtigsten Big-Data-Technologien!