IT Management 07/08 2017



IT Management 07/08 2017

Software-defined Networking: Wir initiieren unsere Wachablösung selbst
Traditionelle Netze sind den Anforderungen von Industrie 4.0 insgesamt einfach nicht mehr gewachsen. Über Lösungen sprachen Stefanie Kreusel, Telekom, und Patrick Molck-Ude, T-Systems.

Dematerialisierung: Die Neuverteilung der Welt
Weltweit dürften mehr als vier Milliarden Menschen ein Smartphone nutzen. Und das, obwohl Apple-Gründer Steve Jobs das erst echte Smartphone erst 2007, also vor zehn Jahren, der damals verblüfften Öffentlichkeit präsentierte.

Machine Learning: Keine Matrix-Vision
Noch vor fünf Jahren steckte die KI soweit in den Kinderschuhen, dass kaum realistische Anwendungsfälle bekannt waren. Dies ändert sich nun rasant.

Fokus: 3D-Printing: Unendliche Möglichkeiten
Die Additive Fertigung wird in der Automobilindustrie bereits rege angewendet. Und es gibt so viele weitere Möglichkeiten.

Drei Trends, die das Service Management verändern
Eine neue Generation von Technologien rund um Augmented Reality und das IoT schickt sich an, das Service Management nachhaltig zu verändern.




IT Security 07/08 2017

Moderne Cybersicherheitsarchitekturen: Die Zeit drängt
Cyberattacken werden immer zielgerichteter. Ein Interview mit Holger Suhl, Kaspersky Labs.


Rechtemanagement: Tür zu!
Wenn IT-Sicherheitsexperten und Berater mit ihren Kunden und Mandanten reden, gilt es zunächst mit einigen Vorstellungen aufzuräumen, die die Sicherheitsüberlegungen zwar einfacher machen - dafür aber leider grundlegend falsch sind.


Industrie 4.0: Im Visier der Hacker
Die IT-Sicherheit wird als das größte technische Risiko für Industrie 4.0 gesehen. Ulrich Parthier, Herausgeber it management, sprach darüber mit dem IT-Sicherheitsexperten und Vice President Dirk Czepluch von Rohde & Schwarz Cybersecurity.

Optimierte Geschäftsprozesse: Fast User Switching
Der schnelle Benutzerwechsel ist eine Sonderform des allgemein gebräuchlichen Single Sign-On. Je nach Softwarehersteller ist diese Form der Nutzer Authentifizierung Bestandteil eines Single Sign-On oder eine Zusatzkomponente.

EFSS: Ein Genre – viele Unterschiede
Das Szenario in Unternehmen ist immer gleich: Jede Benutzergruppe hat andere Anforderungen an den Datenzugriff . Und: welche Produkte gibt es und wo liegen die Unterschiede?