Die Vorteile des Cloud Computings liegen auf der Hand: In der Wolke gespeicherte Daten sind praktisch überall und jederzeit abrufbar, lassen sich bequem austauschen und die IT-Kosten sinken. Doch gerade kleine und mittlere Unternehmen (KMU) schöpfen diese Möglichkeit noch nicht voll aus. Während die einen die Angst vor Datenverlusten oder Virenangriffen davon abhält, auf Cloud-Speicherung zu setzen, Vertrauen andere ihre Daten der Wolke nahezu blind an. Was viele Firmen nicht wissen: Datenrettung aus der Cloud ist in den meisten Fällen erfolgreich – nämlich dann, wenn im Vorfeld einige technische, sicherheitsrelevante und rechtliche Aspekte beachtet werden.
Umfassend informiert. Lesen Sie alle Inhalte der Zeitschrift „wissensmanagement – Das Magazin für Digitalisierung, Vernetzung & Collaboration“ jetzt schon vorab mit WISSENplus – der digitalen Variante von „wissensmanagement“. Exklusive Erfahrungsberichte, praxisnahe Anwender-Storys und neueste Trends aus den Bereichen Digitalisierung, Prozessmanagement, Künstliche Intelligenz, Internet of Things, Collaboration, smarte Vernetzung, Wissenstransfer, Dokumentenmanagement & Co. Wo liegt der Unterschied? Während die frei verfügbaren Inhalte auf wissensmanagement.net ein gutes Basis- und Überblickswissen bieten, erhalten Sie mit den WISSENplus-Artikeln einen tieferen Einblick in relevante Wissensmanagement-Workflows. Sie erhalten praxiserprobte Anregungen für Ihre eigene Projektplanung und gewinnen wertvolle Impulse für die erfolgreiche Einführung und nachhaltige Implementierung wissensintensiver Prozesse. Fair & flexibel. Testen Sie WISSENplus ohne Verpflichtungen für 30,00 Euro (zzgl. Mwst.) im Monat. Unser Digital-Abo ist jederzeit monatlich kündbar.
Überall & jederzeit. Mit WISSENplus haben Sie die Welt des Wissensmanagements immer griffbereit – egal ob per Laptop, Smartphone oder Tablet.
Cloud-Computing ist derzeit einer der großen Trends innerhalb der Unternehmens-IT. Bereits ab einer Unternehmensgröße von fünf Mitarbeitern kann eine Cloud-Lösung sinnvoll sein. Gerade bei dokumentintensiven oder dokumentrelevanten Prozessen wird so die vorhandene IT-Struktur aufgebrochen für einen dynamischeren Ablauf. Kleine und mittelständische Unternehmen sowie Behörden, die sich derzeit noch mi...
Die Gestaltung von Wissensmanagements fokussiert häufig darauf, die Verbreitung und den Zugang zu Wissen zu gewährleisten. Diese Ausrichtung ist jedoch einseitig und aus betriebswirtschaftlichen Gründen nicht ideal. Sie birgt nämlich die Gefahr, dass Wissen missbräuchlich – gegen die Interessen des Wissensentwicklers – genutzt wird. Ein Beispiel hierfür ist die Produktpiraterie. Mit Hilfe einer Se...
Bald ist es wieder so weit: Vom 23. bis 25. Oktober 2012 kommt auf der DMS EXPO 2012, der Leitmesse für Enterprise Content Management (ECM), das Who's who der ECM-Anbieter zusammen. Sie zeigen Entscheidern, welche Systeme und Lösungen für die Optimierung der unternehmensweiten Informationsverarbeitung verfügbar sind. Zusätzlicher Mehrwert für DMS EXPO-Besucher: Parallel durchgeführt mit der IT & Bus...
Beim Cloud Computing geht es in erster Linie um IT-strategische Entscheidungen. Erst dann steht die Auswahl der geeigneten Technologie an. Durch das passende Design ihrer IT-Prozesse können Unternehmen mit Cloud Computing die Effizienz ihres IT-Betriebs und die Produktivität der Anwender optimieren, wobei die Sicherheit sensibler Daten einen hohen Stellenwert einnimmt. ...
Lahmgelegte Systeme und kritische Datenlecks: Pro Tag registriert das Bundesamt für Sicherheit (BSI) 320.000 neue Schadprogramme, wie sein im September 2020 veröffentlichter Lagebericht zur IT-Sicherheit in Deutschland offenbart. Die beunruhigenden Zahlen zeigen nicht nur, dass Cyber-Kriminalität eine zunehmende Bedrohung darstellt, sondern auch, wie wichtig es ist, (potenzielle) Sicherheitslücken...
IT-Sicherheit und der Schutz personenbezogener Daten sind nicht erst seit dem NSA-Skandal um den Whistleblower Edward Snowden heiß diskutierte Themen in der IT-Branche und darüber hinaus. Die Gefahren gehen von Geheimdiensten, staatlichen Hackern und Trojanern aus, ebenso wie von konkurrierenden Unternehmen. Selbst die eigenen Mitarbeiter können durch Unachtsamkeit oder Unwissenheit Firmendaten gefährde...
Viele IT-Sicherheitskonzepte sehen vor, dass die Grenzen des Unternehmensnetzes von innen nach außen geschützt werden – Firewalls, Antivirensoftware oder Intrusion-Prevention-Systeme gelten als Mittel der Wahl. Cyber-Attacken aber sind heute viel zu raffiniert und erfordern neue Schutzmechanismen. Im Unterschied zu internen Lösungen erweisen sich Security-Services aus der Cloud als flexibler und effizi...
Nur auf der Basis von Quartalsentscheidungen ist noch niemand lange am Markt geblieben. Es gilt, auch langfristige Entwicklungen und Wachstumspotenziale im Auge zu behalten und ein Unternehmen danach auszurichten. Moderne IT-Infrastrukturen, Softwarelösungen und Serviceleistungen spielen bei dieser Ausrichtung eine zentrale Rolle. Zugleich gilt: keine IT ohne Daten. Die Daten, die tagtäglich unternehmensw...