Sie sind hier: Startseite » Literatur

Literatur


Im Überblick

  • EU-DORA-Compliance sicherstellen

    Die neue EU-DORA-Verordnung soll die digitale operative Widerstandsfähigkeit des Finanzsektors stärken. Dazu gehören überarbeitete Vorschriften und Richtlinien in Bezug auf Cyberrisiko-Management, Datensicherheit, Governance, Ausfallsicherheit und Multi-Cloud-Flexibilität. Eine einheitliche, sichere und hybride Datenplattform ist dabei essentiell, um den neuen Anforderungen in Zeiten von Drittanbieter-Cloud-Infrastrukturen gerecht zu werden.


Im Überblick

  • KI-gestütztes Datenmanagement

    Durch die Fortschritte im Bereich Künstlicher Intelligenz (KI) überdenken viele Unternehmen ihre Geschäftsmodelle. Beispielsweise möchten sie Echtzeit-Daten nutzen, um prädiktive Erkenntnisse zu gewinnen und die Entscheidungsfindung zu unterstützen. Als Grundlage benötigen Unternehmen jedoch eine moderne Strategie zum Management und Schutz ihrer Daten, welche die Komplexität ihrer IT-Umgebungen adressiert und für effiziente Abläufe sorgt.



Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Inhalte


11.01.17 - Buchneuerscheinung: Cloud Computing KMU

22.08.16 - Leitfaden zur 360-Grad-Analyse der IT-Organisation

01.07.16 - Der Chief Information Officer: Vom kosteneffizienten IT-Betreiber zum Wegbereiter des digitalen Wandels

15.02.16 - "Building a Modern Data Center” erklärt IT-Managern neue Rechenzentrums-Technologien

07.12.15 - Bewährte Praxistipps für die erfolgreiche Einführung eines Cloud Computing-Services

11.09.15 - Literatur-Tipp: Revision der Beschaffung spezieller Dienstleistungen - Beratung, Marketing, IT-Outsourcing und Reinigung

11.08.15 - Cloud Computing-Strukturen: Das Rechenzentrum hält mit dem Datenwachstum nicht Schritt

24.06.15 - Hilfe für KMU bei der Auswahl von Public-Cloud-Diensten

15.05.15 - Whitepaper zu Chancen im Cloud Computing-Markt für MSPs und Systemintegratoren

02.12.14 - Aus den IBM-Laboren: der Schutz persönlicher Daten in der Cloud

02.12.14 - Huawei demonstriert als "OpenStack Gold Member" fortwährendes Engagement für die OpenStack-Technologie

02.12.14 - Crisp Research und Pironet NDH veröffentlichen erstes PaaS-Kompendium für den deutschen Markt

20.11.14 - Cloudability-Leitfaden für sichere Auslagerungsentscheidungen

07.11.14 - Neuer Leitfaden zur Dokumentenerzeugung in der Cloud

20.03.14 - Leitfaden: Was in keinem Service Level Agreement fehlen darf

12.03.14 - Cloud Computing fördert neue Geschäftsmodelle: Neuer Bitkom-Leitfaden stellt Innovationen vor

10.01.14 - Praktische Ratschläge für die effektive Verwaltung von Softwareressourcen in der Cloud

21.09.17 - Whitepaper macht Nutzen und Risiken im Lohn-Outsourcing transparent

18.10.17 - Vier Milliarden Euro für die Forschung zur Künstlichen Intelligenz

20.11.17 - "Managed Security Service Provider for Dummies"

19.12.17 - Cloud Computing erleichtert Compliance durch Standardisierung und Zentralisierung von Prozessen

26.03.18 - Leitfaden von Freudenberg IT und PAC liefert Expertenwissen für Unternehmen, die das Beste aus ihrer Cloud herausholen wollen

16.05.18 - IT Provider: Durchsuchung wichtiges Element der IT-Security-Policy

17.05.18 - "Cloud App Security" entdeckte im Laufe des Jahres 2017 etwa 65.000 bekannte Trojaner, Würmer, Viren und Backdoors

27.09.18 - Sage stellt neues Whitepaper zu ethischen Leitlinien in der Künstlichen Intelligenz vor

19.06.19 - Studie: Starker Trend zur Cloud - IT-Security spielt entscheidende

02.10.19 - Blockchain-Know-how aus der Praxis für Mittelständler auf 38 Seiten

23.07.20 - Whitepaper erschienen: Rechtliche Risiken bei Nutzung internationaler Cloud Computing-Anbieter

09.12.20 - Methoden und Konzepte im Service- und Infrastrukturmanagement

09.12.20 - Neues Whitepaper von ISG und Claranet: "Cloud Native" als Designprinzip der digitalen Transformation

01.12.21 - Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden "Cloud Security"

08.02.23 - Delinea veröffentlicht E-Book "Cloud Server Privilege Management for Dummies"

02.03.23 - Vertiv veröffentlicht Leitfaden für Nachhaltigkeit in Rechenzentren

23.11.23 - Neues Lünendonk-Magazin: Cloud Transformation - Business und IT auf dem Weg in die Zukunft

25.07.24 - Sybit präsentiert brandneues Buch "SAP Commerce Cloud"

Meldungen: Literatur

  • Unveränderlicher Speicher für permanenten Schutz

    Fast alle Unternehmen sind heute stark von Daten abhängig; Daten fördern die Entscheidungsfindung, verbessern die Effizienz und helfen Unternehmen, ihren Mitbewerbern einen Schritt voraus zu sein. Dabei müssen Organisationen jedoch sorgfältig mit der riesigen Menge der gesammelten und gespeicherten Daten umgehen.

  • Keine Angst vor der Cloud

    Immer mehr IT-Dienstleister bieten ihre Lösungen und Tools im Cloud-Betrieb an. Gerade im Bereich Software-as-a-Service (SaaS) ist der Trend zu Cloud-Lösungen ungebrochen. Dennoch zögern viele Unternehmen bei der Nutzung der Cloud. Sie sorgen sich um die Sicherheit ihrer Daten und setzen weiterhin auf den Betrieb im eigenen Rechenzentrum.

  • Herausforderung: Cloud Bursting

    Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es den Betrieb einer Anwendung in einem privaten Rechenzentrum, mit bekannten, festen Investitionskosten, vollständiger Kontrolle über die Umgebungen und organisatorischem Fachwissen für deren Betrieb. Auf der anderen Seite wird sie in einer öffentlichen Cloud genutzt, die auf Abruf verfügbar ist und über nahezu unbegrenzte Ressourcen verfügt.

  • SASE-Transformation in drei Schritten

    Der KPMG Global Tech Report 2022 bestätigt, was viele IT-Experten bereits in ihrer täglichen Praxis beobachten: Der Einsatz von Cloud-Anwendungen ist nicht länger das Kennzeichen von digitalen Vorreitern und Marktführern, sondern schlicht die logische Weiterentwicklung digitaler Technologien.

  • Datensicherheit in Microsoft 365

    Während Microsoft 365 Unternehmen eine hervorragende Skalierbarkeit und Redundanz bietet, um Störungen durch Naturereignisse und mechanische Ausfälle Störungen zu vermeiden, ist das Hosten von Daten in der Cloud mit gewissen Risiken verbunden. Anwenderverursachte absichtliche oder versehentliche Datenverluste sind nach wie vor ein Problem für Unternehmen.

  • Die Krux mit dem Outsourcing

    Rund 850.000 Stellen sind laut Statista in Deutschland unbesetzt. Der akute Personalmangel, aber auch ein zu schnelles Wachstum oder Kosteneinsparungen sind Gründe, warum Unternehmen einzelne Bereiche outsourcen. Den Kundenservice externen Experten zu überlassen, hilft dabei, sich auf die eigenen Kernkompetenzen zu konzentrieren oder das gewünschte Service-Level zu erreichen. Vor allem wenn die Kundenanzahl steigt, aber die nötigen Mitarbeiter nicht schnell genug eingestellt werden können.

  • Es muss nicht immer Cloud sein

    Seit Jahren dreht sich in der IT alles um "die Cloud". Wobei es die eine Cloud eigentlich gar nicht gibt. Von Private über Hybrid und Multi bis zur Public Cloud ist heute so gut wie jede Infrastruktur Cloud-fähig - inklusive physischer Server. Analog nutzen die meisten Unternehmen heute in der Praxis eine Kombination aus zahlreichen verschiedenen Infrastrukturen, die alle ihre eigenen Vor- und Nachteile haben.

  • Fehlkonfiguration von Cloud-Ressourcen

    Kaum hat sich CASB als Abkürzung für Cloud Access Security Broker im Markt durchgesetzt, klopft schon die nächste Sicherheitslösung an: Cloud Security Posture Management oder kurz CSPM. Der von Gartner-Analysten geprägte Name steht für einen neuen Sicherheitsansatz, um der hohen Dynamik von Cloud-Infrastrukturen und ihrer immer komplexeren, zeitaufwändigeren Administration gerecht zu werden.

  • Multi-Cloud handhaben

    Die Nutzung der Cloud hat in den letzten Jahren rasant zugenommen, vor allem mit der Gewöhnung an die Fernarbeit müssen die Unternehmen nun in der Lage sein, ihre externen Mitarbeiter zu unterstützen und ihnen wichtige Dienste anzubieten.

  • Vertrauen gut: Cloud-verwaltete Kontrolle besser

    Die viel zitierte Weissagung, wonach das Leben die Zuspätkommenden bestrafe, scheint auch in der IT-Netzwerk-Sicherheit ihre Wahrheit zu finden. Viele Unternehmen sahen sich mit Beginn der Pandemie gezwungen, von Büroarbeit auf Homeoffice umzustellen - oft mit lückenhafter Sicherheit die IT-Infrastruktur betreffend. Ein Fest für Hacker! Nun ist Fernarbeit nicht wirklich etwas Neues; neu war seinerzeit allerdings die Geschwindigkeit, die der bereits angelaufene Trend zum mobilen Arbeiten zwangsläufig aufgenommen hatte. So manche IT-Abteilung war in puncto IT-Security ziemlich überfordert, da eiligst ein zufriedenstellendes Sicherheitsniveau zu gewährleisten war.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen