Krisen als Katalysator positiver Veränderungen von Lieferketten: Das Lieferkettenmanagement nach COVID-19

Die derzeitige Pandemie zeigt, wie wichtig ein stabiles Lieferkettenmanagement ist, um die Versorgung von Menschen mit lebenswichtigen Gütern aufrechtzuerhalten. Unternehmen haben in den letzten Wochen viel über ihre Lieferketten gelernt, Defizite erkannt und definieren neue Eigenschaften von Lieferketten nach COVID-19.

Weiterlesen

Sicherer Remote-Support – wirksamer Schutz vor Cyber-Risiken

Die Akzeptanz von virtuellen Helpdesk-Lösungen ist aktuell so hoch wie nie zuvor. Viele Unternehmen merken, dass ihr Einsatz Kunden und Mitarbeitern den bestmöglichen Support liefert und Service-Agenten effizienter arbeiten lässt. Kamera-Sharing und Co-Browsing zum Beispiel erleichtern es, Probleme zu identifizieren, ohne live vor Ort sein zu müssen. Doch gleichzeitig steigen auch die Risiken. Angreifer wollen die Nutzung von Remote-Tools für Phishing oder Scamming ausnutzen.

Weiterlesen

So nutzen Sie SharePoint Online sicher: Sechs Tipps zur sicheren SharePoint Online-Nutzung

Nicht erst durch den bekannten Trend zum Homeoffice hat sich die Nutzung von Cloud-Diensten im Unternehmensalltag etabliert. Microsoft hat mit Microsoft 365 (vorher Office 365) hier wesentlichen Anteil. Ein zentrales Element der Collaboration-Strategie von Microsoft ist SharePoint Online, welches das Speichern, Teilen und die Verwaltung digitaler Informationen in Unternehmen ermöglicht und als eine zentrale Applikation für Microsoft Teams fungiert.

Weiterlesen

Vom Sprint zum Marathon

In den letzten Monaten hat sich die Unternehmens-IT blitzschnell verändert. Sicherheitsexperten mussten ebenso schnell reagieren. Doch viele der Veränderungen werden bleiben, Angreifer ihre Attacken verfeinern und ausweiten. Bei der Absicherung von Unternehmensnetzen treten daher langfristige Konzepte an die Stelle schneller Notlösungen – auf den Sprint folgt der Marathon.

Weiterlesen

In drei Schritten zur effektiven Cybersecurity-Strategie

Viele Unternehmen verfolgen immer noch veraltete Ansätze bei der Absicherung ihrer IT-Landschaft. Ein gefährliches Spiel im Zeitalter der hyper-verteilten, allerorts und jederzeit verfügbaren IT. Die aktuell wachsende Zahl an Mitarbeitern, die aus dem Home Office Unternehmensdaten abruft, verschärft die Situation, da sie Cyberkriminellen weitere Angriffsflächen öffnet. Um heute die Vielzahl und die Komplexität der Bedrohungen in den Griff zu bekommen, hilft nur ein umfassendes Cybersecurity-Konzept. Wir zeigen, welche drei Aspekte dieses berücksichtigen sollte.

Weiterlesen

Informationsmanagement und -verwaltung: Content-zentrische Anwendungen mit yuuvis RAD selber entwickeln

Die Digitalisierung der Welt schreitet unaufhaltsam voran. Nicht zuletzt sorgt die zunehmende Verbreitung entsprechender Technologien im industriellen Bereich – wie Internet of Things (IoT), Augmented Reality und künstliche Intelligenz – für ein exponentielles Datenwachstum. Einer Studie der International Data Corporation (IDC) zufolge soll sich die weltweite Datenmenge von 33 Zettabyte (ZB) im Jahr 2018 auf 175 ZB im Jahr 2025 steigern. Die Hauptanforderung stellt jedoch nicht die Speicherung dar, sondern die Nutzung: Fast 30 Prozent der weltweiten Daten werden in Echtzeit verarbeitet werden müssen, um sie effizient nutzen zu können. Dafür sind Anwendungen mit Content-zentrischem Ansatz notwendig, die eine Verwaltung und Auswertung entsprechend großer Informationsmengen in kürzester Zeit erlauben. Optimal Systems stellt mit yuuvis RAD die Entwicklungsplattform für das Informationszeitalter zur Verfügung. Der Anwendungsbaukasten bietet sowohl einen No-Code-/Low-Code-Ansatz für ein schnelles Time-to-Market wie auch das Potenzial zur Entwicklung komplexester Lösungen.

Weiterlesen

Die zunehmende Mobilität der SD-WANs

Stellen Sie sich ein Notfallszenario vor, in dem ein Ersthelfer eine verletzte Person unter Anleitung eines Arztes per Echtzeitvideo aus der Ferne behandeln kann. Der Ersthelfer ist mit einem Rucksack ausgestattet, der nicht nur wichtige medizinische Versorgung enthält, sondern auch einen robusten Laptop und eine SD-WAN-Appliance, die eine duale LTE-Konnektivität zu einem 4G-Netzwerk bietet.

Weiterlesen