• Events

    Container Security (Webinar | Online)

    Container sind aus der aktuellen agilen Software-Entwicklung genauso wenig wegzudenken, wie virtuelle Maschinen aus der gesamten IT-Infrastruktur. Beide Architekturen haben gewissen Gemeinsamkeiten – aber auch wichtige Unterschiede. Beiden gemein ist, dass sie ein besonderes Augenmerk in Sachen Security benötigen, da sie sehr dynamisch sind. Hinzukommt der Irrglaube, dass die im Zusammenhang mit Containern stehenden Systeme – Host, Runtime, Repository usw. – von Haus aus genügend Security bieten. Dem ist nicht so! Im deutschsprachigen Webinar am 22.06.2022 von 10-11 Uhr zeigt Ihnen Mihai Barpascu, Solution Architekt bei Bitdefender, wie Bitdefender gezielt Container scannt und prüft, Bedrohungen ausfindig macht – und dies mit hoher Performance und sehr geringer Netzwerklast.     >>  JETZT…

  • Events

    5G Netzwerklösungen erfreuen Remote Worker und Admins gleichermaßen (Webinar | Online)

    Das Homeoffice ist für viele Mitarbeiter außerhalb von Produktionsstätten längst Realität. Diese Entwicklung wurde durch die Pandemie nur noch weiter verstärkt, und ein Ende ist nicht in Sicht. Das Management dieser mobilen Mitarbeiter bereitet jedoch IT-Entscheidern und Administratoren nicht selten Kopfzerbrechen. Dabei sind Sichtbarkeit und Kontrolle der Netzwerkkonnektivität ebenso wie die Informationssicherheit für das Unternehmen essenziell. Mit Wireless-Routern stellen IT-Verantwortliche eine eigenständige Edge-Infrastruktur bereit. Sie vermeiden Ressourcen- und Bandbreitenkonkurrenz in privaten Netzwerken der Mitarbeiter und erfüllen firmenweite Compliance-Richtlinien. Der Cradlepoint Enterprise Router Portfolio bietet eine einfache, IT-zentrierte Verwaltung, die über die cloudbasierte Managementplattform NetCloud Manager Überwachung, Kontrolle und Fehlerbehebung auf heimischen Wireless-Edge-Routern von Mitarbeitern ermöglicht. Das Webinar findet live am…

  • Sicherheit

    Thought Leadership

    Was zeichnet einen Thought Leader im IT Security-Bereich? In welche Richtung entwickelt sich die IT Sicherheit? Über diese und weitere Punkte sprach it security-Herausgeber Ulrich Parthier mit Udo Riedel, CTO und Gründer der DriveLock SE. Ulrich Parthier: Als CTO sind Sie bei DriveLock verantwortlich für Forschung und Entwicklung, Qualitätsmanagement und die Programmierung. Das bedeutet, Ihr Fokus liegt auf der technischen Entwicklung von DriveLock und der Implementierung neuer Technologien in die Software. Was verbindet Sie mit dem Thema Thought Leadership, einem ja eher strategischen Managementthema? Udo Riedel: Als CTO ist die Produktstrategie genau mein Thema. Denn als Unternehmen ist es unser Ziel, ein Meinungsführer im IT Security Markt zu sein, während…

  • Netzwerke

    Wireless Wan

    Jede Veränderung in der Netzwerktechnik ist auf eine Veränderung der Computerarchitekturen und der Art der daran angeschlossenen Geräte zurückzuführen. Vom Mainframe über verteiltes Computing, Client-Server und SD-WAN bis zu Hybrid-Cloud- und Edge-Computing. Wir bewegen uns weiter über feste Standorte hinaus und verbinden Geräte, Orte und Dinge zunehmend drahtlos. Jan Willeke, Area Director Central Europe bei Cradlepoint, im Gespräch mit Ulrich Parthier, Publisher it management. Ulrich Parthier: Lassen Sie uns einen Blick in die Vergangenheit werfen, um die Zukunft besser zu verstehen. Die 2000er Jahre waren ja geprägt vom virtualisierten, Server-zentrierten Computing. Jan Willeke: Mit der zunehmenden Globalisierung der Unternehmen traten Server-Farmen an die Stelle von Mainframes und verteilten Midrange-Computern. Die…

  • Sicherheit

    Russische Cyberattacken als Rache für Sanktionen?

    Nach Sanktionierungen westlicher Staaten gegen Russland warnen IT-Sicherheitsexperten vor Racheaktionen durch Hackerangriffe. Die Tagesschau berichtete am 3. März 2022: Bundesinnenministerin Nancy Faeser appellierte, die Bedrohung durch Cyberangriffe ernst zu nehmen: „Wir gehen von einer erhöhten Gefährdung dieser Tage aus, weil im Kriegsgeschehen Cyber-Attacken auch eine Form der Kriegsführung sind.“ Die Ministerin kündigte an, den Bereich der IT-Sicherheit weiter zu stärken, um frühzeitig mögliche Angriffe auf die sogenannten Kritische Infrastruktur (KRITIS) erkennen zu können. Als Kritische Infrastrukturen (KRITIS) bezeichnet das Bundesamt für Sicherheit in der Informationstechnik (BSI) jene Organisationen und Einrichtungen, deren ernsthafte Beeinträchtigung oder Ausfall dramatische Folgen für das staatliche Gemeinwohl hätte (Versorgungsengpässe und Störungen der öffentlichen Sicherheit). Zu den…

  • Events

    No SurpRISE with SAP (Konferenz | Online)

    Unsere SAP-Digitalkonferenz bietet auch dieses Jahr ein umfangreiches Themenspektrum. Digitalisierung und Prozessoptimierung sind für stetes Wachstum notwendig. In unserer Konferenz erfahren Sie wie dieser Mix aus Cloud und On-Premises Anwendungen aussehen könnte. Gewinnen Sie Einblicke in die Highlights der neuesten Release aus den Bereichen Security, Data Quality, Finanzen & Controlling, Transformation, ECM und Cloud | ERP – Architekturen. Die Zukunft beginnt jetzt und: sie beginnt mit No SurpRISE with SAP.  Der virtuelle, interaktive Digitalevent findet in Zusammenarbeit mit dem E-3 Magazin statt.  Moderation: Peter Färbinger, Chefredakteur E-3 Magazin, und Ulrich Parthier, Chefredakteur it management. Jetzt kostenlos anmelden 6 Themencluster: SAP-Security, Data Quality, Finance & Controlling, ECM, Transformation, Cloud | ERP…

  • Software

    Back to the office, really?

    Wie die Zusammenarbeit über alle Arbeitsplatzvarianten hinweg reibungslos funktioniert. Sechs Fragen an Stefan Gutekunst, COO bei der Logicalis GmbH. Herr Gutekunst, die Corona-Beschränkungen nehmen ab, die Arbeitnehmer kehren zunehmend an ihre Arbeitsplätze zurück. Klingt einfach, ist es aber nicht. Wieso? Zunächst einmal: Viele Studien zeigen, dass ein Großteil der Arbeitnehmer auch ‚nach Corona‘ nicht vollständig ins Büro zurückkehren möchte; zu groß sind die Vorteile, die das Homeoffice mit sich bringt. Allein der Wegfall von Anfahrtswegen und die damit verbundene Zeit- und Kostenersparnis sind bestechende Argumente. Nichtsdestotrotz können Präsenzveranstaltungen einen echten Mehrwert bieten. Und viele Mitarbeiter genießen es schlicht auch, die Kollegen wieder persönlich zu treffen. Letztlich wird es wohl auf…

  • Software

    ERP-Releasewechsel

    ERP-Releasewechsel gelten immer noch als kosten- und zeitaufwendig, zudem wird ihr unmittelbarer Nutzen häufig infrage gestellt. Zu Unrecht, sagt Stefan Müssemann, Prozess Manager Relasemanagement beim ERP-Anbieter ams.Solution. Im Gespräch mit Ulrich Parthier, Herausgeber it management, erläutert er seine Ansichten. Welches generelle Konzept verfolgt ams.Solution derzeit hinsichtlich seiner Release-Politik? Stefan Müssemann: Wir veröffentlichen unsere Haupt-Releases und die größeren Feature-Packs seit einiger Zeit in einem verbindlichen Turnus: Die Haupt-Releases erscheinen jeweils am 1. April eines jeden Jahres und die Feature-Packs sechs Monate später am 1. Oktober. Die Anwender können die Aktualisierung ihrer Systeme auf dieser Basis zu jedem Zeitpunkt exakt und vorausschauend planen. In den Perioden zwischen den fixen Terminen erscheinen dem…

  • Software

    Die Cloud sorgt für Profitabilität und Wachstum

    Mit dem Aufkommen von Cloud Computing trieben vor allem Kosteneinsparungspotenziale und Skalierbarkeit die Einführung der neuen Technologie voran. Mittlerweile haben Unternehmen weltweit erkannt, dass die Cloud zahlreiche weitere Potenziale birgt: Die Technologie ermöglicht Innovationen und die Entwicklung neuer Produkte. Damit bietet sie Wettbewerbsvorteile, die wiederum Wachstum und eine höhere Rentabilität begünstigen. Die COVID-19-Pandemie und der einhergehende Wandel in der Geschäftswelt, haben der Cloud-Einführung in Deutschland einen zusätzlichen Schub gegeben. Ausschöpfung des Cloud-Potenzials Bevor Organisationen neue Cloud-System implementieren, benötigen sie eine umfassende Planung mit detaillierten Bewertungen der „Cloud-Readiness“ sowie eine klar definierte Onboarding-Strategie. Dabei müssen sowohl die Anforderungen des Unternehmens in Sachen Workloads als auch dessen strategische Ausrichtung berücksichtigt werden, um…

  • Events

    We secure IT – “Keep cool” bei Cyberangriffen (Konferenz | Online)

    Das Risiko für großflächige und gezielte Cyberattacken hat sich in diesem Jahr weltweit verschärft. Erfahren Sie auf der Digitalkonferenz „We secure IT“ wie Sie die Schwachstellen in Ihrer IT erkennen und den Schutz Ihrer IT auf das nächste Level heben. Ziel der Konferenz ist es, dass Sie sich bei Cyberangriffen – halbwegs – entspannt zurücklehnen können. Die Teilnahme ist kostenlos.  Der Digitalevent „We secure IT“ geht in die fünfte Runde! 2020 startete der Event mit fulminantem Erfolg. Über 400 IT- und Security-Verantwortliche, 40 Referenten und 21 Partner haben dazu ihren Beitrag geleistet. Die nächste „We secure IT“ findet am 19.05.2022 statt. Die Teilnehmer erhalten in Live Vorträgen und Live Demos…