Auf der einen Seite Legacys, auf der anderen Seite Innovationsdruck und die Versprechungen von Industrie 4.0 – wie der CIO in der digitalen Transformation seines Unternehmens zur treibenden Kraft wird, schildert ein Webcast der Computerwoche am 12. Juli. …mehr
Die Europäische Kommission hat das umstrittene EU-US-Privacy-Shield-Abkommen formell verabschiedet. …mehr
Obwohl Deterministic Routing schon eine Weile existiert, ist der Begriff vielen noch unbekannt. Was verbirgt sich dahinter? Wie kann Deterministic Routing Unternehmen dabei unterstützen, ihre Netzwerkleistung konstant zu halten? …mehr
Das EU-Parlament hat einer Richtlinie zur erhöhten Cybersicherheit zugestimmt. Diese muss nun in den nächsten beiden Jahren in nationales Recht umgesetzt werden. …mehr
Jahrzehntelang wurde der sichere externe Zugriff auf Unternehmensnetzwerke über VPN-Technologie gewährleistet. Dies sollte von Unternehmen nun auf den Prüfstand gestellt werden. Denn durch den Zugriff auf das ganze Netzwerk entstehen Schutzlücken für Unternehmens-Assets. …mehr
Finden Sie heraus, ob jemand Sie beobachtet, während Sie beobachten. Wir sagen Ihnen, wie Sie Ihre Videoüberwachungssysteme vor Hackern und anderen Cyber-Eindringlingen schützen. …mehr
Sicherheitsthemen beschäftigen IT-Chefs am meisten, Digitalisierung ist der Senkrechtstarter auf der diesjährigen CIO-Agenda, und ausgelagert wird in erster Linie aus Kostengründen – so lauten Ergebnisse der aktuellen IDG-Sourcing-Studie. …mehr
Ließ sich früher die Berechnung von SAPs Lizenzpreisen vergleichsweise einfach nachvollziehen, machen heute neue kreative Modelle wie Netweaver Foundation, indirekte Nutzung und S/4HANA die Lizenzmetrik aus Walldorf zunehmend komplexer und immer undurchschaubarer. …mehr