cema.de auf

IT schafft Vorsprung

Immer auf dem neuesten Stand

Willkommen im CEMA IT-Blog!

Hier gewinnen Sie schnell und unkompliziert Einblick in aktuelle IT-Themen, finden nützliche Praxis-Tipps von erfahrenen IT-Spezialisten und lesen in den Anwenderberichten zahlreiche Beschreibungen abgeschlossener Projekte der CEMA. So bleiben Sie immer auf dem neuesten Stand!

Special: Sichere IT-Planung 2016 mit dem CEMA Voucher „DeCe-IT-Analyse-Package„!

Alles in der Cloud

cloud
Die Hochschule der Wirtschaft für Management in Mannheim verlagerte mit Unterstützung eines externen Dienstleisters die komplette IT-Infrastruktur für rund 500 Nutzer in die Cloud – und hat damit die Basis für mobiles und kollaboratives Arbeiten geschaffen.

... weiterlesen

Management 4.0 – Führen in der digitalen Welt

CEMA Gründer Thomas Steckenborn diskutiert beim 10. Wissenstransfertag der Metropolregion Rhein-Neckar mit Herrn Selzer (SEAT) und Herrn Mucic (SAP / MRN) verschiedene Aspekte rund um das Thema „Management 4.0 – Führen in der digitalen Welt“.

Prof.Dr. Winterberg von der SRH Hochschule moderiert die Diskussionsrunde.

... weiterlesen

360 Grad IT-Security – Partner statt Panik

Dies ist ein Ausschnitt aus unserem eBook 360 Grad IT-Security – Passender Rundumschutz für moderne IT-Infrastrukturen. Sie können sich das eBook hier downloaden.

Kein Grund zur Panik! Natürlich werden die Anforderungen an IT-Landschaften immer komplexer und Bedrohungen immer ausgefeilter. Aber auch die technischen Hilfsmittel halten mit der Entwicklung Schritt und bieten IT-Abteilungen alle nötigen Werkzeuge, um die Sicherheit ihrer Organisation heute und in Zukunft sicherzustellen.

Selbst mit den besten Tools wird die Security jedoch kein Selbstläufer – denn eine umfassende Sicherheit lässt sich nicht punktuell erreichen, sondern ist Ergebnis einer umfassenden Analyse. Zielführend wirkt sich dabei die externe Betrachtung durch IT-Partner aus.

... weiterlesen

Lösungen für 360 Grad Security

Dies ist ein Ausschnitt aus unserem eBook 360 Grad IT-Security – Passender Rundumschutz für moderne IT-Infrastrukturen. Sie können sich das eBook hier downloaden.

Wer die Schwachstellen seiner Infrastruktur kennt, kann diese auch zielgerichtet abstellen. Während es manchmal bereits mit einer bloßen Korrektur unbedachter Konfigurationen getan ist, bedarf es bei anderen Security-Herausforderungen oft weitreichenderer Anpassungen an der Infrastruktur.

Folgende Beispiele zeigen, dass sich der Einsatz moderner Sicherheits- und Zugriffslösungen rechnet. Denn die vorgestellten Lösungen wehren nicht nur komplexe Sicherheitsbedrohungen ab. Mit konsolidierten Abläufen senken die Produkte zudem Kosten und Verwaltungsaufwand. Dank bequemer Implementierung und hoher Nutzerfreundlichkeit stellen IT-Verantwortliche auch Endanwender weitgehend zufrieden – statt diese zu gefährlichen Behelfslösungen einer unkontrollierbaren Schatten-IT zu drängen.

... weiterlesen

360 Grad IT-Security – Risiken systematisch aufspüren

Dies ist ein Ausschnitt aus unserem eBook 360 Grad IT-Security – Passender Rundumschutz für moderne IT-Infrastrukturen. Sie können sich das eBook hier downloaden.

Inwieweit die vorher zitierten Studien für ein konkretes Unternehmen zutreffen, muss freilich immer im Einzelfall geklärt werden. Als erster Schritt kann eine Bestandsanalyse dazu beitragen, mögliche Gefährdungen und Verbesserungspotenziale aufzuzeigen.

Erste Postitionsbestimmung per Checkliste

Als hilfreiches Werkzeug bietet sich ein Fragenkatalog, wie die folgende Checkliste an. Diese adressiert vornehmlich Sicherheitsthemen um den Anwender und seine Arbeitsumgebung und kann damit dringliche Themen im Bereich der IT-Sicherheit eingrenzen. Damit ersetzt der Fragenkatalog zwar keinen umfassenden Security-Audit, kann allerdings im Rahmen von Security Projekten wertvolle Hinweise liefern sowie Management oder IT-Entscheider bei einer Positionsbestimmung unterstützen.

... weiterlesen