Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Archivleser können Sie mit einem Klick auf den Link-Code schon jetzt exklusiv auf alle Online-Beiträge zugreifen.
Vernetzte Produktion richtig absichern
In der Regel sind Maschinen in Produk - tionsumgebungen auf lange Lebenszyklen ausgelegt, sodass sich dort viele alte, ungepatchte Systeme finden. Die Folge: Ransomware-Attacken auf die Produktion nehmen zu und Cyberkriminelle freuen sich über zahlungswillige Opfer. Um sich zu schützen, brauchen Unternehmen pass - genaue Security-Maßnahmen, die auf das jeweilige Einsatzgebiet abgestimmt sind. Welche Rolle dabei die Begriffe MES und SCADA spielen, lesen Sie in unserem Online-Fachartikel.Link-Code:
m0w51Datensicherheit in Zeiten von Quantum Computing
Quantencomputer machen klassische Verschlüsselungsverfahren in absehbarer Zeit obsolet. Daher müssen Unternehmen und öffentliche Einrichtungen bereits heute Vorkehrungen treffen, um die Sicherheit ihrer Daten und IoT-Systeme zu gewährleisten. Der Beitrag auf unserer Webseite erklärt, welche Maßnahmen dafür in Betracht kommen. Dazu zählt der Einsatz einer Post-Quantum-Verschlüsselung. Wichtig sind außerdem die lückenlose Erfassung geschäftskritischer Daten und der Aufbau von Quanten-Know-how.Link-Code:
m0w52SAP-Prozessintegration in Microsoft-Plattformen
Cloudkonnektoren zur Integration von SAPProzessen in andere Zielumgebungen haben eine rasante Entwicklung genommen, insbesondere für die Microsoft-Power-Plattformen. Viele Unternehmen kennen jedoch die Vielfalt der Anwendungsfälle noch nicht und wissen nicht genau, wie sie ein Projekt zur Prozessautomatisierung und -modellierung optimal durchführen. Der Fachartikel zeigt Ihnen SAP-Prozesse, deren Abbildung in den gewohnten Umgebungen eine große Hebelwirkung entfaltet.Link-Code:
m0w53
In der Regel sind Maschinen in Produk - tionsumgebungen auf lange Lebenszyklen ausgelegt, sodass sich dort viele alte, ungepatchte Systeme finden. Die Folge: Ransomware-Attacken auf die Produktion nehmen zu und Cyberkriminelle freuen sich über zahlungswillige Opfer. Um sich zu schützen, brauchen Unternehmen pass - genaue Security-Maßnahmen, die auf das jeweilige Einsatzgebiet abgestimmt sind. Welche Rolle dabei die Begriffe MES und SCADA spielen, lesen Sie in unserem Online-Fachartikel.Link-Code:
m0w51
Quantencomputer machen klassische Verschlüsselungsverfahren in absehbarer Zeit obsolet. Daher müssen Unternehmen und öffentliche Einrichtungen bereits heute Vorkehrungen treffen, um die Sicherheit ihrer Daten und IoT-Systeme zu gewährleisten. Der Beitrag auf unserer Webseite erklärt, welche Maßnahmen dafür in Betracht kommen. Dazu zählt der Einsatz einer Post-Quantum-Verschlüsselung. Wichtig sind außerdem die lückenlose Erfassung geschäftskritischer Daten und der Aufbau von Quanten-Know-how.Link-Code:
m0w52
Cloudkonnektoren zur Integration von SAPProzessen in andere Zielumgebungen haben eine rasante Entwicklung genommen, insbesondere für die Microsoft-Power-Plattformen. Viele Unternehmen kennen jedoch die Vielfalt der Anwendungsfälle noch nicht und wissen nicht genau, wie sie ein Projekt zur Prozessautomatisierung und -modellierung optimal durchführen. Der Fachartikel zeigt Ihnen SAP-Prozesse, deren Abbildung in den gewohnten Umgebungen eine große Hebelwirkung entfaltet.Link-Code:
m0w53
Das Thema Microservices ist aus der aktuellen Debatte rund um die Modernisierung der Unternehmens- IT kaum noch wegzudenken. Während sich Führungskreise und Verantwortliche auf Produktebene mehr Agilität und Flexibilität erhoffen, fürchtet die IT-Abteilung eine Zunahme der Komplexität bei der Verwaltung und beim Betrieb. Der Online-Beitrag beschreibt durch die Admin-Brille, ob an diesen Sorgen etwas dran ist und was die Voraussetzungen sind, um effizient mit Microservices arbeiten zu können.Link-Code:
m0w54
Gerade kleinere Unternehmen sieht Microsoft vermehrt in der Cloud. Um den Weg dorthin zu ebnen, stellt der Konzern aus Redmond verschiedene Migrationswege bereit, damit es E-Mails, Kalendereinträge und Kontakte in die Cloud schaffen. Eine große Rolle spielt dabei die Hybridkonfiguration, die auch einen dauerhaften Parallelbetrieb ermöglichen kann. Die Einrichtung erfolgt am einfachsten über den Hybrid Agent. Für die Migration stehen verschiedene Optionen zur Verfügung. Hierbei sind die mehrstufige Migration und die Übernahmemigration die klassischen Varianten. Unser exklusiver Fachartikel im Web erklärt die Begrifflichkeiten und sorgt mit einer großen Tabelle zu Migrationsvarianten und Hybridkonfigurationen für besseren Überblick.
Link-Code:
m0w55