Tipps

Software Asset Management – Hürden bei der VMware-Lizenzierung überwinden

Die Lizenzierung des Cloud- und Virtualisierungsspezialisten VMware erscheint unkompliziert – bestimmte Anwendergruppen sind aber schnell mit einigen Compliance-Hindernissen konfrontiert. Im Fokus stehen vor allem Bestimmungen zu Support-Levels, Geoprofiling, Hosting, »Legal Entity Restriction« und Lizenzquellen.

Zertifizierungs-Audit des ISMS – Wer hat Angst vorm Auditor?

Viele Unternehmen stehen derzeit vor einer Einführung eines Informations­sicherheits­managementsystems (ISMS) nach DIN ISO/IEC 27001. Seien es ein generell gestiegenes Bewusstsein für Informationssicherheit, aktuelle Bedrohungslagen oder gesetzliche Vorgaben wie der Sicherheitskatalog gem. §11 Abs. 1a EnWG: die Treiber für ein ISMS mögen verschieden sein, doch am Ende der Implementierungsphase steht immer dasselbe – das Zertifizierungs-Audit. Häufig stellt sich dann die Frage: »Wie kann ich meine Mitarbeiter auf das Audit bestmöglich vorbereiten?« In diesem Artikel erfahren Sie, was Sie tun können, damit Ihre Mitarbeiter für ein Audit gewappnet sind.

Die Cloud gibt es nicht von der Stange

5 Leitsätze für eine erfolgreiche Cloud-Migration. Cloud-Infrastruktur ist gefragt wie nie zuvor: Nach Expertenschätzungen steigen die Ausgaben für Cloud Compute Services bis 2020 auf 68,4 Milliarden US-Dollar – 2016 waren es noch 23,3 Milliarden US-Dollar. Doch jedes Unternehmen hat unterschiedliche Startbedingungen mit eigenen Workloads, Legacy-Systemen und Corporate-Strategien. Verantwortliche sollten Cloud-Lösungen daher auf die individuellen Bedürfnisse…

Intelligente Städte und das Internet der Dinge: Planen für die Zukunft

Rund 75 Prozent der Einwohner Deutschland leben heute bereits in Städten und diese Tendenz steigt nicht nur in Deutschland, sondern weltweit [1]. Die immer dichter besiedelten Ballungsräume – und ihre Bewohner – haben mit Folgen, wie hoher Verkehrsbelastung oder verschlechterter Luftqualität, zu kämpfen. Smart Cities und das Internet der Dinge (IoT) sollen eine neue Ära…

Wie Unternehmen bei ihrer Kommunikation mit Cyberangriffen umgehen sollten

Immer wieder werden Unternehmen Opfer von Hackerangriffen. Das ist fatal für die betroffene Firma, aber auch für die Öffentlichkeit. Die ist enorm verunsichert und die Bürger fragen sich: Wie rüstet sich die Firma, bei der ich Kunde bin, gegen Attacken wie »Wannacry« oder »Petya«? Was muss ich im Falle eines Falles machen, um meine Adresse,…

Cloud-Neutralität: Fünf wichtige Überlegungen für CIOs bei der Migration in die Cloud

Die Cloud ermöglicht es Nutzern, Anwendungen zu speichern und von überall aus auszuführen. Die Migration in die Cloud mag einfach sein. Doch wenn dieser Schritt erst einmal getan ist, lässt er sich häufig nur schwer rückgängig machen. Der Schlüssel zum Erfolg liegt darin, bei der Entwicklung der Cloud-Anwendungen von Beginn an auf Cloud-Neutralität zu achten…

Conversion Optimierung – So klappt´s

Die ultimativen Tipps zur Conversion Optimierung. Wer nicht optimiert, der verliert – diese WWW-Weisheit hat sich mittlerweile herumgesprochen. Noch nicht so weit verbreitet ist das Wissen um das Wie. Die folgenden 13 Tipps verschaffen einen guten Einblick in die effektivsten Maßnahmen. Der erste Teil startet mit Tipp 1 bis 7.   Das A und O:…

Vom Hacker zum Einbrecher: Sicherheitslücke in Überwachungssystem für das Smart Home

Das Internet der Dinge nimmt Gestalt an und gilt längst als der nächste Mega-Trend. Unser Umfeld wird immer digitaler und vernetzter, neue Ökosysteme und ganze Netzwerke aus Maschinen entstehen. Laut Gartner werden bis zum Jahr 2020 weltweit 20,8 Milliarden IoT-Geräte im Einsatz sein. Diese Geräte werden zu jeder Zeit und überall, zum Beispiel zu Hause,…