Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Archivleser können Sie mit einem Klick auf den Link-Code schon jetzt exklusiv auf alle Online-Beiträge zugreifen.
Von PBX in die Cloud: Wie die Telefoniemigration gelingt
Immer häufiger werden herkömmliche Telefonanlagen durch Cloudtelefonie und Unified-Communication-as-a-Service ersetzt. Für den Umzug in die Wolke gibt es keine Einheitslösung. Entscheidend ist eine Strategie, die zu den spezifischen Anforderungen eines Unternehmens passt. Der Online-Beitrag auf unserer Webseite erklärt in einem Leitfaden die wichtigsten Schritte im Cloud-Migrationsprozess und zeigt die häufigsten Fallstricke auf. Dabei geht er auch auf die wichtigsten Vorteile der Cloudtelefonie ein.Link-Code:
m4w51Automatisieren ja, aber an den richtigen Stellen
Automatisierung und KI können für Unternehmen sehr profitabel sein. Der Arbeitsaufwand wird reduziert, die Anzahl der Prozesse übersichtlicher und effektiv lassen sich Kosten sparen. Aber so weitreichend die Vorteile sein können, die Einführung automatisierter Prozesse bringt auch Probleme und Risiken mit sich. Was gilt es also zu berücksichtigen, wenn ein Unternehmen gewinnbringend automatisieren möchte, und wo geht es überhaupt? Unser Fachartikel im Web gibt Tipps bei der Umsetzung.Link-Code:
m4w52Next-Generation-Firewalling mit SD-WAN
Die Luxemburger Unternehmensgruppe CQLT SaarGummi nahm 2021 die Modernisierung ihrer Firewallarchitektur in Angriff. Mit Unterstützung eines Systemintegrators und Managed Service Providers und eines führenden Anbieters von Produkten zur Cybersicherheit integrierte die Organisation an zwölf Standorten weltweit leistungsfähige Next-Generation-Firewalls. Der Anwenderbericht auf unserer Webseite beschreibt, wie sich damit die bestehenden kostspieligen MPLS-Leitungen durch ein modernes SD-WAN ablösen ließen.Link-Code:
m4w53
Immer häufiger werden herkömmliche Telefonanlagen durch Cloudtelefonie und Unified-Communication-as-a-Service ersetzt. Für den Umzug in die Wolke gibt es keine Einheitslösung. Entscheidend ist eine Strategie, die zu den spezifischen Anforderungen eines Unternehmens passt. Der Online-Beitrag auf unserer Webseite erklärt in einem Leitfaden die wichtigsten Schritte im Cloud-Migrationsprozess und zeigt die häufigsten Fallstricke auf. Dabei geht er auch auf die wichtigsten Vorteile der Cloudtelefonie ein.Link-Code:
m4w51
Automatisierung und KI können für Unternehmen sehr profitabel sein. Der Arbeitsaufwand wird reduziert, die Anzahl der Prozesse übersichtlicher und effektiv lassen sich Kosten sparen. Aber so weitreichend die Vorteile sein können, die Einführung automatisierter Prozesse bringt auch Probleme und Risiken mit sich. Was gilt es also zu berücksichtigen, wenn ein Unternehmen gewinnbringend automatisieren möchte, und wo geht es überhaupt? Unser Fachartikel im Web gibt Tipps bei der Umsetzung.Link-Code:
m4w52
Die Luxemburger Unternehmensgruppe CQLT SaarGummi nahm 2021 die Modernisierung ihrer Firewallarchitektur in Angriff. Mit Unterstützung eines Systemintegrators und Managed Service Providers und eines führenden Anbieters von Produkten zur Cybersicherheit integrierte die Organisation an zwölf Standorten weltweit leistungsfähige Next-Generation-Firewalls. Der Anwenderbericht auf unserer Webseite beschreibt, wie sich damit die bestehenden kostspieligen MPLS-Leitungen durch ein modernes SD-WAN ablösen ließen.Link-Code:
m4w53
Im Speicherumfeld werden Prozesse heutzutage immer stärker automatisiert, vor allem um Admins die Arbeit mit stetig wachsenden Datenmengen zu erleichtern – denn sonst können Migrationsprojekte im Petabyte-Bereich mitunter Jahre dauern. Die Automatisierung zumindest eines Teils der Migrationsprozesse verkürzt hingegen die Umzugsdauer. Auch beim Datenmanagement kommt Automatisierung immer stärker zum Einsatz. Lesen Sie im Online-Artikel unter anderem, wie sich dabei Fehler vermeiden lassen.Link-Code:
m4w54
Aus der Unternehmenswelt sind mobile Endgeräte nicht mehr wegzudenken. Smartphones begleiten uns als kleine Helfer in unserem Alltag. Doch bereits bei der Anbindung und spätestens mit der Nutzung mobiler Endgeräte muss sich der Administrator mit sicherheitskritischen Aspekten auseinandersetzen. Galt früher das Credo, dass der beste Schutz gegen Angriffe eine nach außen hin gut abgesicherte (gehärtete) Infrastruktur sei, ist heutzutage ein radikales Umdenken erforderlich. Die mobilen Endgeräte in der Hosentasche machen dies nötig. Denn Bedrohungen haben sich von der Netzwerk- auf die Applikationsebene verlagert. In unserem exklusiven Online-Artikel betrachten wir die strategische Bewertung der mobilen Sicherheit und leiten konkrete Vorschläge zur Absicherung ab.
Link-Code:
m4w55