Autor: Firma IT Verlag für Informationstechnik

Die Monetarisierung API-basierender Business Services

Die Monetarisierung API-basierender Business Services

Über den Weg zum perfekten API-Modell, die Monetarisierung API-basierender Business Services und den Dreiklang erfolgreichen API-Managements informiert das neue eBook API-Management.

Warum gibt es aktuell einen derartigen Hype um Application Programming Interfaces (API) – einer Schnittstelle für die Anwendungsentwicklung, die als Konzept so alt ist wie die Programmierung selbst? Im aktuellen Diskurs zu diesem Thema wird deutlich, dass die Abkürzung API eine komplett neue Bedeutung erlangt hat, die heute weit über der Bereitstellung einer Programmierschnittstelle für die Programmanbindung auf Quelltext-Ebene hinausgeht.

Die API Economy erfolgreich managen

Die Grundidee ist einfach, aber auch nicht neu: Eine API ermöglicht Entwicklern, spezifische Dienste zu verwenden, ohne die eigentlichen Systeme direkt anzusprechen oder eine tiefere Systemkenntnis zu haben. Aktuelle Beispiele sind etwa APIs für Smartphones, um Hardwarekomponenten bei der Entwicklung mobiler Apps zu nutzen. So bietet YouTube Entwicklern eine API an, um nach Videos mit gewünschten Parametern suchen. Diese API liefert das Ergebnis in Form eines XML-Dokuments zurück. Somit ist ein Entwickler in der Lage, die Technologie der YouTube Plattform auf der eigenen Website oder in einer selbst erstellten App einzubinden.

Was hier entsteht, ist eine API Economy als neuartige Chance für digitale Produkte. Die Monetarisierung basiert dabei auf der transaktionalen Nutzung von API-basierenden Business Services.

Zukunftsmusik oder Chance für alle?

Ist die API Economy eher Zukunftsmusik für wenige Spezialisten? Oder geht sie in die breite Praxis? Die Antwort ist eindeutig: Keine Digitalisierung ohne API! – IT-Experten halten den Aufbau einer agilen API-basierten Systemlandschaft für entscheidend, wenn es darum geht, neue digitale Geschäftsmodelle effizient umzusetzen und schnell an den Markt zu bringen.

Bereits 2015 stellte das renommierte Harvard Business Review (https://hbr.org/…­tegic-value-of-apis) fest, dass der Umsatz bei Unternehmen mit einem rein digitalen Geschäftsmodell zu einem großen Teil auf der Monetarisierung von APIs beruht. Hier wird zum Beispiel Expedia.de mit ca. 90 % Umsatz über APIs genannt. Das Geschäftsmodell basiert auf Netzwerkeffekten durch Partner, die Expedias Funktionalität anbieten, ihre User Experience hierdurch anreichern und sich somit differenzieren.

Ebay generiert über 60 % seines Umsatzes über Transaktionen und Auktionen, die von fremden Web-Seiten initiiert werden. Eine Überraschung sind die 50 % Umsatzanteil der API-Plattform von salesforce. com: Analog zum bekannten Apple Store bündeln 300 Partner ihre Angebote auf dieser Plattform. Die Lösungen basieren auf den Salesforce APIs und bieten damit selbst eine Erweiterung der Salesforce-Lösung an oder verwenden einfach nur die bestehenden, robusten und grundlegenden Basisdienste von Salesforce. Ein weiteres Beispiel ist das Angebot der Reiserücktrittsversicherung der Europäischen Reiseversicherung, das uns scheinbar überall im Internet begegnet und die Angebote vieler Reiseveranstalter mit dem Mehrwert der Reiserücktrittsversicherung abrundet.

Obwohl sich Umsatzströme und Monetarisierung in diesen Beispielen sehr unterschiedlich gestalten, liegen die Hebel im Netzwerkeffekt der Angebotsplattform und in der Ermöglichung eines eigenen digitalen Angebots durch die API-Nutzung. Die API Economy ist damit im breiten Markt angekommen und steht allen, die sich entsprechend ausgerichtet haben, ready-to-go zur Verfügung.

Doch wie lässt sich nun das API-Konzept zu einer API Economy ausbauen? Und wie müssen Produktmanagement und Governance der API Economy erfolgen, um Risiken wie einen Reputationsverlust, der einen enormen wirtschaftlichen Schaden verursachen kann, zu minimieren. Dabei sollten die Fehler der zentralistischen SOA-Governance beim API-Management nicht wiederholt und Innovation, Flexibilität und Dynamik nicht durch zu viel „Red Tape“ und zentrale „Quality Gates“ zum Erliegen gebracht werden.

Den vollständigen Artikel finden interessierte Leser in dem eBook „API-Management“.

Die Themen des eBooks API-Management

  • API Management to go!
  • Strategisch durchdacht – Effizient gemacht
  • Die API Economy erfolgreich managen
  • APIs im Einsatz: In 5 Schritten zu Agilität und Sicherheit
  • API Management: Das Tor zu einer neuen Geschäftswelt

 Das eBook „API-Management“ ist eine Sonderausgabe des Fachmagazins it_management. Es ist deutschsprachig, 29 Seiten lang und das PDF ca. 3,1 MB groß. Es steht unter diesem Link kostenlos zum Download bereit:

https://www.it-daily.net/ebooks/19312-api-management-2018

Weitere Informationen: www.it-daily.net

Ansprechpartner:

Ulrich Parthier
it Verlag GmbH
Rudolf-Diesel-Ring 21
82054 Sauerlach
Telefon: +49-8104-649414
E-Mail: u.parthier@it-verlag.de

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
SIlvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

eBook SAP-Innovationen

eBook SAP-Innovationen

Innovationen helfen, das besehende Business voranzubringen. Natürlich gilt das auch für SAP-Systeme. Das neue eBook „SAP-Innovationen“ stellt zukunftsweisende Lösungen aus dem SAP-Ökosystem vor. Dazu zählen zum Beispiel das automatisierte Management hybrider SAP-Landschaften, das Continuous Accounting und Maßnahmen für den Schutz der wertvollsten Unternehmensdaten.

Aus Sicht der IT Security war es keine Übertreibung 2017 ein spannendes Jahr zu nennen. Kein Wunder, angesichts von WannaCry, dem Equifax-Hack oder der Attacken auf politische Wahllämpfe. IT Security-Abteilungen haben ihr Netzwerk im Griff, sichern die Internetseite ab und versorgen alle PCs mit der neuesten Anti-Virus-Software. Aber wie gut geschützt sind die SAP-Systeme? Schließlich lagern dort die wertvollsten Daten eines Unternehmens. Und nicht nur das – Angreifer zielen zunehmend auf ERP-Systeme. Es sind vor allem drei Gründe, die es für Hacker lohnenswert macht, SAP-Systeme ins Visier zu nehmen.

3 Gründe, warum SAP-Systeme bei Hackern so beliebt sind

  1. Da ist erstens die Technologie. Ein SAP-System ist unglaublich komplex. Die SAP Business Suite besteht aus fast 400 Millionen Zeilen Code. Zum Vergleich: ein Linux-System umfasst gerade einmal gut 70 Millionen Zeilen. Diese Komplexität entsteht, weil ein SAP-System neben den Anwendungen quasi eine eigene IT-Infrastruktur bietet. Inklusive Identity-Management, Rollen und Berechtigungen und eigenen Kommunikationsprotokollen, SAP NetWeaver könnte sogar als eigenes Betriebssystem bezeichnet werden.

    Der Punkt ist: innerhalb dieser komplexen Welt gibt es zahlreiche sicherheitsrelevante Einstellungen. Diese Einstellungen richtig zu setzen, liegt in der Verantwortung jedes einzelnen Kunden. Nehmen wir ein Beispiel aus dem Jahr 2017: Equifax. Eines der Probleme, die zu dem spektakulären Verlust von 143 Millionen Daten geführt hat, war ein schwaches Passwort. Bei einer Datenbank wurde das Standardpasswort des Standardbenutzers nicht geändert. Die Kombination admin/admin ist so einfach, dass es Hackern vermutlich fast peinlich ist, dieses Leck auszunutzen – einerseits. Ein frisch installiertes SAP-System, andererseits, enthält nicht nur einen Standardbenutzer mit umfangreichen Rechten, sondern gleich mehrere. Diese herauszufinden und auf einem beliebigen SAP-System auszuprobieren, verlangt keine großen Programmierkenntnisse oder Hacking-Erfahrungen, eine zehnminütige Google-Suche genügt. Dies wiederum sind nur wenige Einstellungen von tausenden, die ein Angreifer nutzen könnte, um das SAP-System zu kapern.

  2. Das zweite Problem sind die Sicherheitshinweise der SAP. Diese jeden Monat einzuspielen ist nicht immer einfach oder überhaupt machbar. Ein produktives System kann nicht, falls es der Sicherheitshinweis verlangt, ohne weiteres neu gestartet werden, um nur ein Hindernis beim Einspielen von Hinweisen zu nennen. Ein weiteres Einfallstor für Angreifer, die mit Veröffentlichung der Sicherheitshinweise natürlich die dadurch eigentlich geschlossene Lücke ebenfalls kennen.
  3. Kundenindividuelle Codings. Ein weiterer Grund, der es für Angreifer attraktiv macht, SAP-Systeme anzugreifen, ist eine Besonderheit, die in anderen Applikationen so nicht vorhanden ist. SAP erlaubt es, kundeneigene Applikationen zur Funktionserweiterung zu erstellen – und beinahe jeder Kunde des Softwaregiganten aus Walldorf nutzt diese Möglichkeit. So enthält ein SAP-System im Schnitt 2 Millionen Zeilen kundenindividuellen Codings. Für diesen Code ist der Kunde verantwortlich – nicht die SAP. Eine Analyse von über 370 Kundensystemen zeigt, dass innerhalb dieser 2 Millionen Zeilen Code circa eine kritische Sicherheitslücke pro 1000 Zeilen Code existiert. Anders gesagt: ein durchschnittliches SAP-System enthält um die 2000 Sicherheitslücken, von denen jede einzelne geeignet ist, das System zu kompromittieren. Die Sicherheitslücken sind dabei vielfältig.

Es gibt durchaus effektive Maßnahmen, diese SAP-Schwächen auszugleichen und die wertvollen Unternehmensdaten zu schützen. Den vollständigen Artikel finden interessierte Leser in dem eBook „SAP-Innovationen“. 

Die Themen des eBooks SAP-Innovationen

  • Innovationen aus der Schublade
  • Wie kann man hybride SAP-Landschaften automatisiert managen
  • Financial Corporate Performance Management: Continuous Accouting
  • SAP: Analyse – Planung – Implementierung
  • SAP-Schwächen: Schutz der wertvollsten Daten
  • Onapsis Security Platform für SAP 

Das eBook „SAP-Innovationen" ist eine Sonderausgabe des Fachmagazins it_management. Es ist deutschsprachig, 25 Seiten lang und das PDF ca. 5,5 MB groß. Es steht unter diesem Link kostenlos zum Download bereit:

https://www.it-daily.net/ebooks/19226-sap-innovationen-2018

Weitere Informationen:  www.it-daily.net

Ansprechpartner:

Ulrich Parthier
it Verlag GmbH
Rudolf-Diesel-Ring 21
82054 Sauerlach
Telefon: +49-8104-649414
E-Mail: u.parthier@it-verlag.de

 

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
SIlvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Storage nach Bedarf: Admin, CIO und CFO fühlen sich als Gewinner

Storage nach Bedarf: Admin, CIO und CFO fühlen sich als Gewinner

Sicherheit, Zuverlässigkeit und Flexibilität bilden heute das Fundament einer verlässlichen IT-Infrastruktur. Deshalb kombiniert die Tarox AG Server mit Storage Spaces Direct (S2D) zu einer hyperkonvergenten Infrastruktur (HCI). Worin bestehen die Vorteile dieses Storage-Systems? In einem Interview stehen die Tarox-Consultants Dietrich Wormsbecher (links im Bild) und Thomas Pawluc Rede und Antwort.

Ziel der Kombination aus Tarox-Servern und Microsoft S2D ist es leistungsstarke hyperkonvergente Systeme hervorzubringen. Der Storage solch einer HCI-Lösung ist Software-defined. Mit dieser Architektur schaffen Unternehmen ihre direkten Speicherplätze nach Bedarf. Sie können damit im Vergleich zu herkömmlichen Lösungen zügig und einfach mehr Effizienz bei skalierbarer Höchstleistung zu geringeren Kosten erreichen.

Warum aber fühlen sich Admin, CIO und CFO nach dem Umstieg auf HCI-Lösung gleichermaßen als Gewinner? it-daily.net sprach exklusiv mit Dietrich Wormsbecher, Senior Consultant, und Thomas Pawluc, Consultant Server & Storage, beide Tarox, über Usability, Flexibilität und Kostenvorteile.

Hat sich das System in der Kombination Microsoft/Intel mittlerweile im Markt etabliert, nachdem es im Jahr 2016 eingeführt wurde?

Dietrich Wormsbecher: Wir haben schon früh begonnen mit Software-defined und HCI- Systemen zu arbeiten. Die Anfänge gehen etwa auf das Jahr 2006 zurück, als wir mit Intel und anderen Software-Herstellern erste Kombinationen entwickelt haben. Mit Microsoft und Storage Spaces hatten wir 2013 das erste System als Cluster-in-a-Box gebaut. Die Idee ist also nicht ganz neu. Allerdings machen jetzt die Riesen für Software und Hardware mit. Damit handelt es sich um keine Nische mehr. Kurzum: Die Systeme werden gut vom Markt angenommen. Ein Selbstläufer sind sie deshalb aber nicht unbedingt.

Die Kombination klingt angesichts der beteiligten Giganten Microsoft und Intel eher nach einer großen Lösung. Ab welcher Größe ist Ihr Angebot auch für kleine und mittlere Unternehmen interessant, und worauf sollten diese achten?

Dietrich Wormsbecher: Ja, die Beteiligten sind in der Tat große Player. Die Lösung kann allerdings schon ab beliebigen Unternehmensgrößen eingesetzt werden. Nicht die Größe ist wichtig, sondern der Bedarf. Wir fangen mit zwei Servern beziehungsweise Nodes an und können das System damit schon hochverfügbar gestalten. Die Nodes können fast nach Belieben und nach Bedarf des Kunden ausgestattet werden. Wir müssen jedoch einige Komponenten sehr gut abstimmen. In diesem Punkt würde ich Interessenten dringend empfehlen, auf einen kompetenten Partner zu achten. Die Caching Devices sollten beispielsweise über Optanes oder NVMe (Non-Volatile Memory express) SSDs (Solid State Disks) et cetera ausreichend kalibriert sein. Das Storage Backend sollte im Verhältnis schnell sein und RDMA (Remote Direct Memory Access) unterstützen. Die Ausstattungen variieren je nach Einsatzgebiet – etwa converged oder hyperconverged – und auch danach, ob ich das System für eine Serverkonsolidierung einsetze oder für VDI (Virtual Device Interface) oder anderes. Die Art der Ausstattung behandeln wir deshalb schon in der Beratung als wichtiges Kriterium.

Die Fortsetzung des Interviews finden Sie auf it-daily.net:

https://www.it-daily.net/it-management/data-center-server-storage/18888-storage-nach-bedarf-admin-cio-und-cfo-fuehlen-sich-als-gewinner

Im weiteren Verlauf geht es um folgende Fragen:

  • Wie flexibel lassen sich die Speichersysteme in der Kombination mit Microsoft und Intel an Kundenwünsche anpassen?
  • Worin bestehen die wesentlichen Vorteile der Tarox-Systeme gegenüber gängigen anderen Speicher-Modelllösungen?
  • Könnten Sie die Kostenvorteile konkret beziffern im Vergleich zu einer klassischen Midrange-Lösung anhand des Kennwertes von „Input/Output Operations Per Second"(IOPS)?
  • Welche Nachteile führen Gegner ins Feld?
  • Unterstützt Tarox seine Partner bei der Einführung der neuen Systeme durch Schulungen?
  • Wie anwenderfreundlich ist das System gestaltet?
  • Was empfehlen Sie vergleichsweise kleinen Unternehmen, die sich nicht in Abhängigkeit von großen Konzernen wie Microsoft und Intel begeben wollen?

Link zum Interview

https://www.it-daily.net/it-management/data-center-server-storage/18888-storage-nach-bedarf-admin-cio-und-cfo-fuehlen-sich-als-gewinner

Weitere Informationen:

https://www.it-daily.net

Ansprechpartner:

Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
SIlvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Keine Angst vor einem ISMS (Informations Sicherheits Management System)

Keine Angst vor einem ISMS (Informations Sicherheits Management System)

Beim Erwähnen der Begriffe Informationssicherheit oder gar Informationssicherheits-Managementsystem (ISMS) erkennt man deutlich die Fragezeichen in den Gesichtern der IT-Verantwortlichen. Ein ISMS ist jedoch viel einfacher einzuführen als viele denken. Vor allem jedoch führt es zu einem Return on Investment.

Was ist Informationssicherheit? Wozu soll ich ein ISMS in meiner Organisation einführen? Wo fange ich am besten an? Und wie soll ich das denn überhaupt alles noch bewältigen? Der Irrglaube ist groß, dass ISMS-Projekte bei Null starten. Viele Anforderungen werden bereits heute von den meisten Organisationen erfüllt. Die Daten sind in den Organisationen vorhanden und müssen nur noch mit den entsprechenden Informationen angereichert werden.

Keine Angst vor einem Informationssicherheit-Managementsystem (ISMS)

Ein Managementsystem in der Organisation ist letztlich nichts anderes als ein Führungssystem der Geschäftsleitung. Unter dieser Prämisse sollten wir annehmen können, dass jede Organisation bereits über ein Managementsystem verfügt. Hier liegen die Unterschiede nur in der Form, der Ausprägung und der Qualität. Fast jede Organisation besitzt eine gewisse Aufstellung von Verfahren, Regeln und Prozessen. Diese dient dazu, Maßnahmen zur Erreichung der Unternehmensziele zu planen, zu definieren, zu kontrollieren, aufrecht zu erhalten und kontinuierlich zu verbessern. Ein ISMS legt den Schwerpunkt auf Informationssicherheit und zielt dabei auf den Schutz der unternehmenseigenen Werte ab. Somit sollte ein ISMS eine Selbstverständlichkeit jedes unternehmerischen Handelns darstellen.

Jens Heidland, Lead Auditor ISO27001 & IT-Sicherheitskatalog (BNetzA) und Leiter Consulting bei CONTECHNET, beantwortet in einem auf it-daily.net erschienenen Interview folgende Fragen:

  • Informationssicherheit ist gleich IT-Sicherheit? Wo ist hier die Abgrenzung?
  • Wo sollte das Thema im Unternehmen organisatorisch eingebunden sein? Ist die IT dafür die beste Organisationseinheit?
  • Gibt es einen Nutzen für die Organisation?
  • Wir haben doch schon eine ISO 9001 Zertifizierung und einen Datenschützer! Reicht das nicht aus?
  • Make or buy? Was ist wirtschaftlicher? Welche Unterstützungsmöglichkeiten habe ich?


Informationssicherheit und Datenschutz im Doppelpack

Die starken Parallelen zu einem Informationssicherheits-Managementsystem (ISMS) machen die Einbindung der EU-DSGVO-Anforderungen in ein ISMS sinnvoll. Die gemeinsame Datenbasis, einschließlich der engen Zusammenarbeit von Mitarbeitern für Datenschutz und Informationssicherheit, schafft weiterhin Synergieeffekte. Damit können Unternehmen mit einem ISMS gleich zwei Anforderungen erfüllen: Informationssicherheit und Datenschutz. Weitere Informationen dazu finden Interessierte auf it-daily.net.

Einführung eines Risiko-Managementsystems

Im Zuge der Implementierung eines ISMS muss sich jede Organisation mit dem Thema Risikomanagement auseinandersetzen. Schutzbedarf, Risiko, Gefährdung, Risikokriterien, Risikoakzeptanz. Diese unterschiedlichen Begriffe gilt es zu verstehen, einzuordnen und in den Zusammenhang zu bringen. Doch was genau steckt dahinter? Ist eine Gefährdung einem Risiko gleichzusetzen? Was können mögliche Risikokriterien sein? Und ab wann greift die Risikoakzeptanz? Die Verwirrung ist groß, was genau ist zu tun und vor allem wie?

Das Risikomanagement bildet das Kernelement eines ISMS. Man stelle sich also einmal vor, was passiert, wenn man die Aufgabe erhält, einen Prozess zur Informationssicherheitsrisikobeurteilung zu definieren. Wer kennt den Normtext und weiß, wie die Begriffe einzuordnen sind? In der Realität wären wohl die meisten von uns erst mal ziemlich ratlos und würden nach entsprechenden Hilfestellungen suchen. Das IT-Risikomanagement kann mit Hilfe einer Softwarelösung um ein vielfaches erleichtert werden. Weitere Informationen über gelebtes Risikomanagement stehen auf it-daily.net.

Return on Investment eines ISMS

Die Lektüre der genannten Fachartikel lässt die eingangs erwähnten Fragezeichen in den Gesichtern der IT-Verantwortlichen rasch verschwinden. Vielmehr vermittelt sie den Lesern das gewaltige Potential, das in einem ISMS steckt:

  • Die Organisation erhöht mit einem ISMS den Schutz ihrer Unternehmenswerte.
  • Zuständigkeiten werden geklärt, damit ist schnelles Reagieren sowie Handeln bei Störungen oder im Notfall möglich.
  • Die Einhaltung und Erfüllung der zahlreichen Anforderungen aus den Bereichen Datenschutz (EU-DSGVO) und Informationssicherheit lassen sich effizient mit einem ISMS umsetzen.
  • Das Risikomanagement bildet das Kernelement eines ISMS. Dadurch erhalten Anwender mit wenig Aufwand einen genauen Überblick über die kritischen Assets (Unternehmenswerte) und damit die tatsächlichen Risiken für ihre Organisation.
  • „Last but not least:“ Die Menschen in der Organisation fangen wieder an, deutlich mehr miteinander zu sprechen und ziehen gemeinsam an einem Strang. Wenn auch teilweise nur schwer messbar, so sind die Auswirkungen nach der Einführung eines ISMS doch deutlich zu spüren!

Weitere Informationen:

https://www.it-daily.net

Ansprechpartner:

Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Über die it verlag für Informationstechnik GmbH:
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.

www.it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Über die it verlag für Informationstechnik GmbH:
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
SIlvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Service Management im Zeitalter des Kunden

Service Management im Zeitalter des Kunden

Heutzutage genügt es nicht mehr die Erwartungen des Kunden im Servicemanagement zu erfüllen, vielmehr sollten sie übertroffen werden. Zugleich gilt es, die strengen Anforderungen der DSGVO zu erfüllen. Wie kann beides mit einem IT-Service-Management (ITSM)-Tool erreicht werden?

Die Zeit ab 2010 wird von vielen als das Zeitalter des Kunden bezeichnet. Das bedeutet, der Kunde steht mehr denn je im Fokus der Unternehmen und hat eine so starke Machtposition wie nie zuvor. Es geht für Unternehmen nicht mehr nur darum, einem Kunden das Produkt zu verkaufen – der Kunde muss mit dem gesamten Kauferlebnis zufrieden sein! Die Erwartungen sollen nicht nur erfüllt, sondern am besten übertroffen werden. Das Unternehmen muss sich vom Wettbewerb abgrenzen. So entsteht ein „Wow-Effekt” und im Idealfall gibt es Weiterempfehlungen und positive Bewertungen.

Cengizhan Bulut, Leiter Vertrieb und Marketing der TOPdesk Deutschland GmbH, beantwortet in einem auf it-daily.net erschienenen Interview folgende Fragen:

  • Wie könnte ein solcher „Wow-Effekt“ aussehen?
  • Warum haben Kunden heutzutage eine stärkere Machtposition?
  • Unternehmen müssen Feedback und konstruktive Kritik des Kunden ernst nehmen und ihr Serviceportfolio entsprechend anpassen. Was bedeutet diese Entwicklung für das Servicemanagement?
  • Was genau bedeutet Service Excellence?
  • Wie kann exzellenter Service konkret mit TOPdesk geboten werden?
  • Was verstehen Sie unter Shared-Servicemanagement und was sind die Vorteile?
  • Ist SaaS die Zukunft?


Sechs praktische Tipps: Ist Ihr Service Desk bereit für die DSGVO?

Es ist ein äußerst wichtiges Thema für viele Organisationen: Die DS-GVO (Datenschutz-Grundverordnung). Seit dem 25. Mai 2018 gilt dieses Gesetz für die gesamte Europäische Union und Organisationen sind dazu verpflichtet die neuen Vorschriften zu erfüllen. Setzt ein Unternehmen ein ITSM-Tool ein, registriert es Informationen über andere Personen, beispielsweise seine Mitarbeiter oder Kunden, die es betreut, und fällt damit unter die Bestimmungen der DS-GVO. Anhand sechs praktischer Tipps, die Felix Heintz, Datenschutzbeauftragter der TOPdesk Deutschland GmbH, auf it-daily.net (https://www.it-daily.net/it-management/system-service-management/18721-ist-ihr-servicedesk-bereit-fuer-die-ds-gvo-datenschutz-grundverordnung) veröffentlicht hat, können Unternehmen prüfen, ob ihr Service Desk bereit für die SD-GVO ist.

Weitere Informationen:

https://www.it-daily.net

Ansprechpartner:

Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Über die IT Verlag für Informationstechnik GmbH

Über die it verlag für Informationstechnik GmbH:
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
SIlvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Lange Suche nach Dokumenten – ein vermeidbarer Zeitkiller

Lange Suche nach Dokumenten – ein vermeidbarer Zeitkiller

Eine aktuelle Statista-Studie zeigt, dass das Dokumenten-Management in vielen deutschen Büros noch immer mangelhaft ist. Die mühsame Suche nach Dokumenten frustriert viele Büroangestellte. Dabei kann ein auf individuelle Anforderungen zugeschnittenes Dokumenten-Management-System (DMS) den Zeitkiller aus dem Unternehmen verbannen.

*  Deutsche Büroangestellte suchen täglich bis zu zwei Stunden nach Dokumenten

*  DMS- oder ECM-Lösungen müssen individuelle Anforderungen erfüllen

*  Optimierung von Dokumentenprozessen im Mittelstand

Administrative Prozesse, die mit der Dokumentenablage zusammenhängen, nehmen im Schnitt zwei Stunden unserer Arbeitszeit pro Tag ein. Zu diesem Ergebnis kommt eine Befragung von statista im Auftrag von KYOCERA Document Solutions Deutschland unter 1.000 Büroangestellten. Demnach sehen die meisten Büroangestellten dringenden Verbesserungsbedarf bei der Dokumentensuche.

Somit sind ineffiziente Dokumentenworkflows einer der größten Zeitkiller im Office. Besonders viel Zeit mit der Informationsbeschaffung verbringen die Angestellten in der Buchhaltung oder der Verwaltung: Hier gaben sogar 71 Prozent bzw. 64 Prozent an, mehr als eine Stunde pro Tag für die Dokumentensuche aufzuwenden.

Zwei Stunden täglich verbringen Büroangestellte mit der Dokumentenverwaltung

Auch Stephen Schienbein, Direktor Vertrieb KYOCERA, war von diesem Ergebnis erstaunt: „Tatsächlich hat es mich überrascht, dass mehr als die Hälfte der befragten Büroangestellten zwei Stunden täglich mit der Dokumentenverwaltung beschäftigt sind. Stellen Sie sich vor, Sie sind Abteilungsleiter und haben einen Mitarbeiter, der ein Viertel seines Arbeitstags für private Gespräche oder das Surfen durch das Internet aufwendet. Würden Sie solch einen Mitarbeiter einstellen? Durch eine ineffiziente Dokumentenablage passiert aber genau dies: Ihre Mitarbeiter arbeiten weniger effizient, was zu einer höheren Unzufriedenheit mit den Prozessen führt.“

Hier herrscht dringender Handlungsbedarf. So stellt sich in papierbasierten Prozessen bzw. in hybriden Strukturen oft die Frage: Wo muss ich suchen, damit ich die zu einem Geschäftsvorgang erforderlichen Informationen finde? Bei einem elektronischen DMS erleichtern intelligente Suchfunktionen und Verschlagwortungen diese Suche. Zudem lassen sich über ein solches System Dokumenten-Workflows aufsetzen: Diese minimieren Durchlauf- und Bearbeitungszeiten und erfüllen die Anforderungen an eine rechtliche Dokumentenablage.

Weg mit dem Zeitkiller

Das beste Mittel gegen Dokumentenfrust ist eine Dokumentenmanagement-Lösung, die geschäftsrelevante Informationen applikations- und abteilungsübergreifend in einem zentralen Dokumentenpool verwaltet. Dies erleichtert die spätere Recherche. Solch ein System hebt auch die IT-Security auf eine höhere Ebene. Gerade beim Umgang mit sensiblen Daten besteht noch Nachholbedarf. Zumal bestehende und aktuell in Kraft tretende gesetzliche Anforderungen – Stichwort DSGVO – dazu führen, dass vermeintliche Bagatellen in Kürze bereits schmerzhaft bestraft werden.

Doch nach welchen Kriterien wählt man ein DMS-System aus? Wie optimiert man den Dokumenten-Workflow? Welche Möglichkeiten haben insbesondere mittelständische Unternehmen, Dokumentenprozesse zu optimieren? Und letztendlich die wichtigste Frage: Wie viel Zeit spart man tatsächlich durch ein DMS-System ein?

Stephen Schienbein stellt sich diesen Fragen in dem Interview mit it-daily.net

https://www.it-daily.net/it-management/enterprise-content-management/18589-lange-suche-nach-dokumenten-ein-vermeidbarer-zeitkiller

Weitere Informationen:

https://www.it-daily.net/

Über die IT Verlag für Informationstechnik GmbH

Über die it verlag für Informationstechnik GmbH:
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.
www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
SIlvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Sichere Dateiübertragung unterstützt IT-Teams beim Wechsel in die Cloud

Sichere Dateiübertragung unterstützt IT-Teams beim Wechsel in die Cloud

Cloud-Infrastrukturen erfreuen sich großer Beliebtheit. Angesichts der Datenschutzgrundverordnung stellt sich IT-Teams jedoch die Frage, wie sie für Anwender die Übertragung kritischer Informationen in der Cloud gesetzeskonform und zugleich einfach gestalten können. Welche Anforderungen sind dabei zu erfüllen, wie lässt sich die Dateiübertragung automatisieren und in die Geschäftsprozesse integrieren? Dieser Fachartikel auf it-daily.net liefert Antworten.

Eine kürzlich von OpsRamp durchgeführte Untersuchung hat ergeben, dass 84 Prozent der IT-Fachleute in Unternehmen mit mehr als 500 Mitarbeitern beabsichtigen, in den nächsten zwei Jahren Arbeiten in die Cloud zu verlagern. Es ist kein Geheimnis, dass große Unternehmen zunehmend zur Cloud-Infrastruktur wechseln.

Und zwar aus mehreren Gründen, darunter Agilität, Wachstum und Kosten. Ein Wechsel zur Cloud minimiert die Notwendigkeit, eine physische oder virtuelle Infrastruktur mit Servern, virtuellen Maschinen und Betriebssystemen zu erwerben und zu warten. Ein solcher Wechsel reduziert auch die Anzahl der IT-Ressourcen, die für die Verwaltung der Infrastruktur benötigt wird, und ermöglicht eine bedarfsgerechte Skalierung des Infrastrukturverbrauchs nach oben oder nach unten.

Die Tatsache, dass immer mehr Unternehmen kritische Informationen zwischen Mitarbeitern, Kunden, Partnern und Anwendungen elektronisch übertragen, bedeutet, dass IT-Teams bei der Verwaltung der Cloud-Infrastruktur für Geschäftsprozesse mit Herausforderungen rund um die Automatisierung der Dateiübertragung und Integration, ob von Personen, Systemen oder Anwendungen, konfrontiert sind.

Dateiübertragung: einfach und compliance-gerecht

IT-Teams müssen sicherstellen, dass Systeme sowohl Governance- als auch Compliance-Anforderungen erfüllen, und müssen in der Lage sein, die Compliance sich ständig ändernder Geschäftsprozesse, Unternehmensrichtlinien und behördlichen Vorschriften nachzuweisen. Außerdem soll es für Endbenutzer problemlos möglich sein, Dateien gemäß der IT-Richtlinie und ohne Einschränkungen oder Dateigrößenbegrenzungen übertragen zu können. Daher benötigen IT-Fachleute Lösungen, mit denen Dateien auf effiziente, sichere, zuverlässige und compliance-gerechte Weise übertragen werden können, damit die Arbeit problemlos erledigt werden kann.

Der Fachartikel „Sichere Dateiübertragung unterstützt IT-Teams beim Wechsel in die Cloud“ liefert folgende Informationen:

  • Welche Anforderungen müssen Lösungen zur sicheren Datenhaltung und Datenübertragung in der Cloud erfüllen?
  • Beispiel: Gateway zur Scheckbildübertragung
  • Eine Lösung für den Cloud Managed File Transfer, die Compliance mit SLAs, Governance- und behördlichen Auflagen gewährleistet

Interessierte könnte den Fachartikel hier kostenlos und ohne jegliche Registrierung lesen:

https://www.it-daily.net/it-management/cloud-computing/18339-sichere-dateiuebertragung-unterstuetzt-it-teams-beim-wechsel-in-die-cloud

Ansprechpartner:
Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Über die IT Verlag für Informationstechnik GmbH

Über die it verlag für Informationstechnik GmbH:
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
SIlvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

EU-DSGVO: Sichere Datenübertragung

EU-DSGVO: Sichere Datenübertragung

Personenbezogene Daten sind oft einem hohen Risiko bei Datenübertragungsaktivitäten ausgesetzt. Diese werden in der DSGVO als Verarbeitungsaktivität genannt. Christian R. Kast, Rechtsanwalt, und Roland Renner, Ipswitch Inc., erklären in dem Webcast die neun wichtigsten Grundprinzipien der DSGVO und wie Unternehmen ihre Daten sicher und konform übertragen können.

Der kostenfreie Live-Webcast findet am Mittwoch, 7. März 2018, von 10 bis 11 Uhr statt.

Je nach Art des Unternehmens können die Dateiübertragungsanforderungen von einer gelegentlichen Nutzung bis hin zu sehr umfangreichen Transaktionen vertraulicher oder regulierter Informationen reichen. Und auch der Mangel an zentralen Kontrollen über Berechtigungen und Audit-Protokolle stellt eine Herausforderung für IT-Abteilungen dar.

Wie wählt man also die richtige Dateiübertragungslösung aus? Schließlich soll sie nicht nur den Unternehmensanforderungen entsprechen, sondern auch die Sicherstellung von DSGVO-Compliance umfassen.

Im Webinar vermittelt Rechtsanwalt Christian R. Kast einen Überblick über die Datenschutz-Grundverordnung und erläutert die wichtigsten Grundprinzipien für die richtige Dateiübertragung. Roland Renner von Ipswitch zeigt anhand eines Praxisbeispiels, wie MOVEit Managed File Transfer, das auch als Cloud-Lösung verfügbar ist, Unternehmen unterstützen kann.

Diese Inhalte werden behandelt:

  • Die DSGVO und was geschieht bei Nichteinhaltung
  • Welche Bedeutung haben die 9 Grundprinzipien der DSGVO für die sichere Dateiübertragung
  • Praxisbeispiel einer sicheren, verwalteten Dateiübertragung; auch in der Cloud

Die Teilnahme an dem Webinar ist kostenlos. Organisiert und moderiert wird das Webinar von der Redaktion it-daily.net.

Interessenten können sich hier anmelden:

https://attendee.gotowebinar.com/register/1619707459891740673

Ansprechpartner:
Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
SIlvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Automatisierung vereinfacht die digitale Transformation

Automatisierung vereinfacht die digitale Transformation

Automatisierung hilft Unternehmen die Herausforderungen der IT zu bewältigen und einen Wettbewerbsvorteil zu erreichen. Ralf Paschen, Automic Software GmbH, zeigt in dem Live-Webinar Fallbeispiele für Continuous Delivery und Automatisierung. Das Webinar findet am 13. März 2018 von 11 bis 12 Uhr statt.

Automatisierung ist eine der tragenden Säulen bei der digitalen Transformation, weil diese es ermöglicht, die zunehmende Komplexität der existierenden Systeme zu beherrschen und alle Arten von Applikationen und Prozessen unabhängig vom Wachstum des Unternehmens skalierbar zu machen. Der Modern-Software-Factory-Ansatz von CA ermöglicht jedem Unternehmen sich in gewisser Weise zu einem Software-Unternehmen zu wandeln und selbst Software anzubieten, um sich dem Wettbewerb zu stellen und selbst agiler und leistungsfähiger zu werden.

Drei Gründe warum sich die Teilnahme an diesem Webinar lohnt:

  • Ralf Paschen stellt Fallbeispiele für Continuous Delivery vor und zeigt wie die Automatisierung Unternehmen geholfen hat, den Gesamtprozess bis hin zur Produktion umzusetzen.
  • Die Teilnehmer erfahren, wie andere Unternehmen Automatisierung einsetzen um wettbewerbsfähig zu sein oder fortschrittlicher als der Wettbewerber.
  • Der Sprecher erklärt, dass Silo-Automatisierung nicht zum Ziel führt und Automatisierung unternehmensweit oder zumindest als Gesamtprozess betrachtet werden muss.

Die Teilnahme an dem Webinar ist kostenlos. Organisiert und moderiert wird das Webinar von der Redaktion it-daily.net.

Interessenten können sich hier anmelden:

https://attendee.gotowebinar.com/register/8742387764938286595

Ansprechpartner:
Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
SIlvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.