16. Mai 2014

Office 365 – Migration in die Cloud

Wenn es nach Microsoft geht, soll Office 365 die erste Wahl für Enterprise-Lösungen im Social-Cloud-Geschäft werden. Gute Gründe für eine Migration zu Office 365 gibt es viele:

  • Kostenvorteil durch leistungsabhängige Tarife
  • Hohe Verfügbarkeit und Sicherheit
  • Verringerung der Serverlandschaft im eigenen Unternehmen und
  • Verminderung eigener Storage-Hardware
  • Flexibilität bei schnellem Unternehmenswachstum

Eine Migration in die Cloud birgt für Unternehmen jedoch einige Gefahren. Welche es zu bedenken gilt und wie eine Migration erfolgreich durchgeführt werden kann, erläutert Lutz Kolmey in dem Artikel „Tücken der Migration in die Cloud“, der in der CRN Ausgabe Nr. 20 vom 15. Mai 2014 nachzulesen ist – schauen Sie dazu einfach in unseren Pressespiegel.

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Individuelle Beratung ersetzt solvetec Onlineshop

Seit Juli besteht der Zusammenschluss von mod mit den Braunschweiger Firmen solvetec IT-Services GmbH und TeDiCon GmbH. Viele unserer gemeinsamen Partner und Kunden konnten sich seit dem von den Vorteilen dieses Zusammenschlusses überzeugen und profitieren […]

weiterlesen
Spotlight – das Jobkino: mod IT Services präsentiert sich als attraktiver Ausbildungsbetrieb weiterlesen

AKTUELLE ARTIKEL

Sebastian Brabetz von mod IT mit seinem neuen Buch über Pentesting mit Mimikatz

Praxishandbuch Pentesting mit Mimikatz

Wer wissen will, ob die eigene IT-Infrastruktur sicher ist, muss sie auf ihre Angreifbarkeit testen. Wo sind mögliche Schwachstellen? Mit welchen Techniken könnte ins Netzwerk eingedrungen werden? Unternehmen sollten Hackern zuvorkommen und potenzielle Angriffspunkte präventiv […]

weiterlesen
In 5 Schritten zum erfolgreichen Windows 10 Rollout weiterlesen
IT Consultant – IT-Servicemanagement (ITSM) Matrix42® weiterlesen
Gekommen, um zu bleiben: Ausbildungsabschluss 2019 bei mod IT weiterlesen