Server Patch Management
von

Sicherheit ist in aller Munde und kein Luxusthema. Viele Firmen kämpfen täglich darum, ihre IT Systeme vor Angriffen zu schützen, um Schaden durch Datenklau oder Systemausfällen zu vermeiden. Für einen zuverlässigen Schutz sind aber Betriebssysteme, die auf dem aktuellsten Stand sind mindestens genauso wichtig, wie ein guter Virenschutz.

Weiterlesen

von

Ein inhabergeführtes, innovatives Unternehmen, das zu den führenden Herstellern in der Haussystem- und Elektroinstallationstechnik in Deutschland zählt, musste Fertigung und Lager auf 30.000 qm erweitern. Bei der Planung der IT-Infrastruktur suchte es – ganz klassisch – für die verschiedenen Fachbereiche unterschiedliche IT-Spezialisten. Wir präsentierten hier mit einem anderen Ansatz die Kompetenz der VINCI Energies.

Weiterlesen

Smart City Cyber Security
von

Das Konzept der Smart City verspricht intelligente Steuerungsmechanismen für städtische Infrastrukturen. Die Potenziale in puncto Einsparungsmöglichkeiten, Komfort und Service-Optimierung sind enorm. Die Kehrseite der Medaille sind jedoch Sicherheitsrisiken. Wie einfach es ist, in kommunale Netzwerke einzudringen, berichteten Cyber-Security-Experten auf der Konferenz leHACK, die am 6. Juli 2019 in Paris stattfand.

Weiterlesen

Public-Cloud-Umgebungen richtig absichern mit CloudGuard Dome9
von

Als erster IT-Dienstleister in Deutschland haben wir CloudGuard Dome9 bei einem Kunden implementiert. Die innovative Lösung des Cyber-Security-Spezialisten Check Point ermöglicht es, komplexe Public-Cloud-Umgebungen zu analysieren, in Echtzeit auf Sicherheit und Compliance zu überprüfen und automatisiert Regeln umzusetzen. Was Dome9 bringt und welche Erfahrungen wir bisher gemacht haben, möchte ich hier kurz vorstellen.

Weiterlesen

Alle Allez Digitales Training
von

Seit knapp einer Woche läuft die Tour de France. Für die Profis ist heute Ruhetag und für mich beginnt die heiße Phase. Warum? Weil ich mir einen Kindheitstraum erfüllen will: einmal eine echte Tour-de-France-Etappe mitfahren! Am 21. Juli ist es endlich soweit und es geht für mich im Rahmen des Jedermann-Rennens „L’Etape du Tour de France“ von Albertville nach Val Thorens. Die Profis nehmen diesen Abschnitt circa eine Woche später unter die Reifen. Doch was hat das mit Axians zu tun? Ein ganze Menge, wie ich während der monatelangen Vorbereitung immer wieder festgestellt habe.

Weiterlesen

Managed Office 365 SharePoint Exchange dox 42
von

Microsoft Office 365 bietet neben den bekannten Vorteilen der Cloud einige Mehrwerte wie Mobilität und Kollaboration. Leider ist die Administration in der Cloud kein Selbstläufer, denn die Komplexität ist hoch. Im Folgenden zeigen wir, wie Sie Exchange Online in den Griff bekommen, das Maximum aus SharePoint herausholen, und mit dox42 Online im Handumdrehen Dokumente erstellen. Last but not least werden Nutzer dank „User Adoption as a Service“ mitgenommen in die schöne neue Cloud-Welt.

Weiterlesen

Managed WiFi Services
von

Highspeed WLAN an allen Standorten ist für die meisten Unternehmen heute essenziell – und weit mehr als nur ein Service für mobile Mitarbeiter oder Kunden. Der Zugang über Wireless Access-Points eröffnet auch ganz neue Potenziale für viele Geschäftsmodelle. Bleibt die Frage der Investitionen. Eine Antwort darauf sind Lösungen „out-of-the-box“: nach Maß dimensioniert, laufend up to date und von der Finanzierung bis hin zum Trouble Shooting professionell gemanagt.

Weiterlesen

Office 365 Einführung
von

„Office 365? Das ist doch nur das Office aus der Cloud, oder?“ – immer noch betrachten zu viele Unternehmen den Umstieg auf Office 365 vorwiegend aus der Lizenz-Sicht und begehen damit einen typischen Anfängerfehler. Welche Hürden es noch gibt, weiß Marc Hölscher zu berichten. Er berät Kunden seit 9 Jahren, wie man mit den Cloud-Lösungen von Microsoft seine eigene IT-Landschaft optimieren kann.

Weiterlesen

Managed Office 365 Teaser
von

Microsoft Office 365 wird immer mehr zum Status-quo. Unternehmen profitieren von mehr Mobilität und zahlreichen Möglichkeiten zur Kollaboration. Allerdings ist das Management von Office 365 auch mit hohem Aufwand verbunden: Wer behält den Überblick über Neuerungen? Wer kümmert sich um Backups? Die Antwort liefern Managed Services für Office 365.

Weiterlesen

VIVA Tech Paris Teaser
von

Die VIVA Technology, kurz VIVA Tech, bezeichnet sich selbst als „the world’s rendezvous for startups and leaders“ und bietet einmal jährlich eine Plattform für die neusten Trends aus IT und der digitalen Transformation in Paris. Alle Treiber digitaler Innovationen und Projekte sollten sich das Event 2020 bereits jetzt im Kalender blocken. Warum, das sage ich Ihnen jetzt.

Weiterlesen

ISA/IEC 62443
von

Ihren Ursprung nahm die Diskussion um die IoT- und OT-Security im Jahr 2010, als die Malware Stuxnet entdeckt wurde. Seither folgten mehrere Sabotageangriffe auf industrielle Anlagen, durch die enorme Schäden entstanden sind. Spätestens seit WannaCry und NotPetya im Jahr 2017 steht fest, dass sich Industrieunternehmen konsequent mit der Sicherung ihrer Netze und Systeme auseinandersetzen müssen. Ein passendes Rahmenwerk bildet hierbei die internationale ISA/IEC 62443-Normenreihe. Wie lässt sich der Standard in der Praxis implementieren und welche Vorteile ergeben sich daraus? Dieser Artikel fasst die wichtigsten Aspekte zusammen.

Weiterlesen

Netzwerkautomatisierung ACI
von

Eine gelungene Netzwerk-Virtualisierung heißt: Netzwerke lassen sich mit ihren diversen Servern, Kommunikations- und Sicherheitsanforderungen über dieselbe physikalische Infrastruktur abbilden. Das verlangt aber auch einen „Paradigmenwechsel“. Statt den Infrastrukturbetrieb manuell zu planen und zu implementieren, setzen IT-Profis verstärkt auf Standardisierung und Automatisierung. Aus guten Gründen – wie das Beispiel eines kommunalen Dienstleisters zeigt. Mit einer eleganten Lösung, um virtuelle Netze für Kunden automatisiert bereitzustellen.

Weiterlesen

DNS-Hijacking: Angriffe erreichen neue Dimension
von

Domain- und DNS-Hijacking sind zwar keine neuen Bedrohungen, die Wirksamkeit und Raffinesse jüngster Angriffswellen rücken das Thema jedoch in den Fokus. So gelang es Angreifern im Nahen Osten, den IP-Verkehr zahlreicher Nutzer auf eigene Server umzuleiten und Passwörter abzugreifen. Betroffen sind nach derzeitigem Stand über 50 öffentliche Organisationen und Unternehmen in zwölf Ländern. Welche Lehren sollten IT-Verantwortliche deutscher Unternehmen aus den jüngsten Attacken ziehen und wie laufen diese Attacken aus technischer Sicht ab?

Weiterlesen

Smart City Welt
von

Mit der Urbanisierung der Wohn- und Lebensverhältnisse in deutschen Städten und dem strukturellen Wandel vieler Kommunen, steigt der Bedarf an intelligenten und vernetzten Infrastrukturen deutlich an. Diese neuen Lebens- und Arbeitsräume ermöglichen wirtschaftliche Wachstums- und Innovationschancen und mehr Lebensqualität für die Bürger. Doch viele Kommunen sind noch unsicher auf der Reise vom manuellen Verwaltungsprozess hin zu digitalen Prozessen und nachhaltigen Infrastrukturen. Wie lässt sich das ändern?

Weiterlesen

20x1000 Laptops für Ghana
von

The best of ICT with a human touch – für uns ist das nicht nur ein Slogan, es ist Teil unserer Unternehmenskultur. Über das ganze Jahr verteilt rufen wir bei Axians in Deutschland verschiedene soziale Projekte ins Leben. Ich möchte von unserem Programm „20 x 1.000“ berichten, mit dem wir einen kleinen Beitrag zu einer digitalen Gründung in Ghana geleistet haben, die dem großen Rivalen Uber Paroli bieten möchte.

Weiterlesen

User Adoption Change Management
von

Working Out Loud? Social Collaboration? New Way of Working? Mitarbeiter müssen flexibel sein. Dabei geht es nicht nur um die Einführung einer neuen Technologie, sondern viel mehr um einen Kulturwandel und der damit verbundenen neuen Form der Zusammenarbeit. Technologische Innovationen optimieren die Art der Zusammenarbeit – sie wird effektiver, produktiver und zeitsparender. Der Axians Best-Practice Ansatz ermöglicht eine ganzheitliche Endanwenderbegleitung und ist dabei so flexibel gestaltet, dass individuelle Kundenfaktoren von Beginn an in die Entwicklung des Begleitkonzepts miteinfließen.

Weiterlesen

Automatisierung in der Enterprise IT
von

Mehr Produktivität bei weniger Aufwand und sinkender Fehlerquote. Klingt nach oft gehörter PR – ist aber erklärtes Ziel der Befreiung von sich wiederholenden, manuellen Prozessen in der IT-Verwaltung. Kurz: der Automatisierung. ACI und DNA lauten dazu die Stichworte. Liegt hier also die „magische Formel“ fürs Management komplexer Umgebungen – und damit der zentrale Schlüssel zur digitalen Transformation? Hier ein Überblick mit Fakten, was bereits Praxis ist und wie Automatisierungen die Zukunft der Enterprise-IT prägen werden.

Weiterlesen

DevSecOps Teaser
von

Entwicklung und IT-Betrieb optimal aufeinander abzustimmen, ist hilfreich – in diesem Punkt sind sich Unternehmen weitgehend einig. Die Vorteile liegen ebenfalls auf der Hand. Eine kürzere Time-to-Market, eine verbesserte Reaktionsfähigkeit und eine allgemein höhere Flexibilität der IT stärken die Wettbewerbsfähigkeit. Dennoch stimmt eine Studie von Sonatype* bedenklich. Sie bestätigt: Die Anzahl der Sicherheitslücken ist in den vergangenen Jahren um fast 50 Prozent gestiegen. 47 Prozent der befragten sagen gleichzeitig, dass Security-Teams oder -Richtlinien einen Hemmschuh für ihre Prozesse darstellen.

Weiterlesen

Citrix Virtual Desktop 4.0 Teaser
von

Lange Zeit war es sehr ruhig im virtuellen Desktopumfeld. VDI, also ein virtueller Desktop z.B. auf Basis von Windows 10, wurde schon vor über 7 Jahren als erstzunehmende Alternative zum PC gesehen. Die Marktanteile von VDI Umgebungen auf Clientbetriebssystemen hielten sich aber in Grenzen. VMware dominierte zwar den Bereich, aber die Lösung konnte sich nie zur Standardbereitstellung eines Desktops etablieren.

Weiterlesen

Microsoft System Center Service Manager
von

Die Möglichkeiten des Microsoft System Center Service Manager (SCSM) sind nahezu unbegrenzt. Mit Hilfe dieses Tools kann man alles abbilden – von Incidents über Service Requests bis hin zu komplett selbst erstellten Requests. Genau das stellt die Herausforderung dar, wenn es darum geht, die richtige Lösung für den Kunden zu finden. In dem folgenden Blogbeitrag zeige ich Ihnen, wie ich in Projekten für kundenspezifische Anforderungen eine optimale Lösung gefunden habe und dabei die volle Flexibilität des SCSM nutzen konnte.

Weiterlesen

Mikrosegmentierung
von

Alles möglichst mit allem verbunden? In der industriellen Praxis öffnet so eine Netzwerk-Konnektivität im OT-Bereich schnell die Türen für Cyber-Angriffe. Vor allem, weil Security-Konzepte zum Schutz der administrativen IT hier nicht greifen! Aber: Auch bei Maschinen nutzen Hacker die IP-Adresse als ersten Andockpunkt. Genau hier setzt die Mikrosegmentierung von Produktionsanlagen an. Für effektive und effiziente Absicherung, für gefahrlosen Austausch und für den vollen Überblick in Echtzeit.

Weiterlesen

Cloud Sicherheit
von

Immer mehr Unternehmen setzen Cloud-Lösungen ein. Mit der zunehmenden Cloud-Adaptierung steigt nicht nur die Komplexität der IT-Landschaft, sondern auch das Sicherheitsrisiko. Datenverlust durch Hacker, Schatten-IT und der Faktor Mensch zählen in solchen Szenarien zu den größten Gefahren. Gleichzeitig herrscht häufig Intransparenz zu der Fragestellung, welche Daten sich überhaupt in der Cloud befinden. Insbesondere im Hinblick auf die DSGVO ist dies kritisch zu sehen.

Weiterlesen

Security Operations Center SOC
von

Angriffe werden heute oftmals langfristig geplant und gezielt durchgeführt. Auch die Angriffsmethoden werden immer ausgeklügelter. Verantwortliche müssen akzeptieren, dass auch die eigene Organisation jederzeit betroffen sein kann. Um den laufenden Betrieb und die Unternehmensdaten zu schützen, reichen traditionelle Sicherheitsansätze nicht mehr aus. Moderne Schutzkonzepte sind auf eine schnelle Erkennung von Angriffen und die sofortige Einleitung von Maßnahmen ausgelegt. Um dies rund um die Uhr zu gewährleisten, führt kaum ein Weg an einem ganzheitlichen Security Operations Center (SOC) vorbei.

Weiterlesen

IBM Think 2019 News
von

Die Straßen von San Francisco boten vom 12. bis 15. Februar vor allem rund ums Moscone Center spannende Szenen. Hier, im größten Kongresskomplex der Stadt, lief die IBM Think 2019. Zu den zentralen Themen dieses Jahres zählten: ICP4Data, Watson Studio local, die Öffnung zu Open Source, AI Strategien für die Praxis und auch wieder „Hybride Cloud Technologie“. Was folgern wir daraus im Einzelnen für Sie, für uns und die digitale Agenda generell? Dazu unser Resümee mit Infos, Eindrücken und ersten Analysen.

Weiterlesen

DSGVO und Digitalisierung
von

Vielen Unternehmen und Organisationen haben nach wie vor Schwierigkeiten, ihre Geschäftsprozesse DSGVO-konform zu gestalten, um Strafen zu vermeiden. Dabei bieten die Pflichten der DSGVO viele Chancen, Geschäftsprozesse neu an den Kunden auszurichten und damit die Kundenbindung zu erhöhen.

Weiterlesen

E-Mail Passwort Sicherheit Doxxing
von

Ein Schüler düpiert hunderte Prominente mit geleakten Dokumenten im Web, auf „Collection #1“ werden 772 Millionen Mail-Adressen plus 21 Millionen Passwörter angeboten. Kurz darauf werden Collection #2-5 mit 2,2 Millarden Datensätzen veröffentlicht… und schon sind alle wieder einmal aufgewacht: „Oha, meine Bilder, meine E-Mails, mein Facebook-Profil oder meine Chats sind ja gar nicht so sicher, wie immer erzählt wird!“ Das ist zum einen richtig – zum anderen aber auch falsch. Was ist wirklich passiert? Welche Gefahren drohen uns? Und wie kann sich jeder jetzt besser schützen? Hier eine kurze Tour d’Horizon zum Thema Doxxing.

Weiterlesen

Finanzplanung ohne Excel
von

Nie zuvor hatten Planer so viele Daten zur Verfügung. Dass mehr Information
zu mehr Transparenz oder besseren Prognosen führt, ist aber kein Naturgesetz. Heute treten täglich neue Einflussgrößen auf den Plan. Und die Wirkung zentraler Faktoren ändert sich rasant: vom politischen Umfeld über volatile Rohstoffpreise, dem Konsumklima und Trends bis zu den Direktiven des Managements. Hier mit Excel und Co. auf Sicht zu fahren, hat keine Zukunft. Erst die intelligent integrierte Finanzplanung schafft auch ein fokussiertes Forecasting.

Weiterlesen

SAP CRM Strategie
von

2025 stellt SAP den Support für die Business Suite ein, darunter das CRM 7.0. Der Grund? Die Walldorfer arbeiten mit Hochdruck an ihrer Cloud-first-Strategie und priorisieren die C/4HANA Produktfamilie. Stellt SAP CRM 7.0 also eine Einbahnstraße dar? Nein, nicht zwangsläufig.

Weiterlesen

Axians Deckel gegen Polio
von

Erfolg verpflichtet zu gesellschaftlichem Engagement? Ja, wir sehen das so! Denn Verantwortung bildet einen integralen Teil unserer Unternehmensstrategie.
Nun ist der Advent ja in vieler Hinsicht eine Zeit für soziale Aktivitäten. Auch bei Axians – aber nicht nur dann. Wir unterstützen gern eine Reihe von Projekten. Und das unabhängig vom Kalender: z.B. die DKMS Blutspende Aktion oder die Initiviatives Coeur. Zudem rufen wir eigene Kampagnen ins Leben wie die Axians Nikolausaktion, den Infoma Innovationspreis oder „Axians zeigt Herz“. Und dazu setzen wir dem Ganzen noch den „Deckel drauf“…

Weiterlesen

Axians IT und OT Sicherheit
von

IT und OT ist die DNA von VINCI Energies. In der heutigen Zeit wachsen diese beiden Spielfelder immer weiter und immer schneller zusammen. Unsere Kunden finden sich dann oft in der Position, dass sie sich damit auseinandersetzen müssen zwei bisher separierte Welten mit unterschiedlichen Technologien und Tools zusammenführen zu müssen. Diese Zusammenführung stellt besondere Herausforderungen an die Technologie aber auch an die Organisation an sich. IT-Teams und OT-Teams müssen bei unterschiedlichen Wissensständen zum jeweils anderen Thema und komplett anderem Vokabular zusammenarbeiten und einen gemeinsamen Ansatz finden. Denn nur ein gemeinsamer Ansatz erlaubt eine durchgängige Cyber Security von der einzelnen Steuerung in der Produktion bis hin zu den im Unternehmen verwendeten Cloud-Anwendungen, in die Daten aus der Produktion einfließen und verarbeitet werden.

Weiterlesen

Advanced Malware Protection
von

Das Licht lässt sich nicht anschalten, der Zug fällt aus und im Browser erscheint nur eine Fehlermeldung. Wenn Versorgungssysteme unseres täglichen Lebens plötzlich ausfallen, wird es ungemütlich. Glücklich ist jeder, der schnell eine Lösung parat hat. Bei einem dauerhaften Ausfall eines KRITIS-Betreibers drohen schreckliche Szenarien für unser tägliches Leben. Daher sind die IT-Security Anforderungen in diesen Bereichen besonders hoch. Der Einsatz von Advanced Malware Protection erweist sich dabei als erfolgreich.

Weiterlesen

Digitalisierung im öffentlichen Personennahverkehr
von

Schon wieder zu spät, denke ich und stelle die hastigen Schritte ein. Ich werde meinen Bus verpassen, weil ich wieder einmal nicht zeitig aus dem Haus gegangen bin. Und dann stehe ich an der Haltestelle und sehe mit Erstaunen die Rücklichter des Busses, der, genau wie ich, verspätet war. Der Bus vier Minuten, und ich viereinhalb Minuten. Mist, wäre ich bloß schneller gegangen!

Weiterlesen

Citrix Application Delivery Management
von

In vielen Unternehmen werden Applikationen heute an unterschiedlichen Stellen überwacht – vom Rechenzentrum bis hin zu den einzelnen Zweigstellen. Kommt es zu Problemen bei der Anmeldung oder geht die Performance in den Keller, beginnt für den Admin in der Regel eine mühsame Suche. Fehler müssen identifiziert sowie behoben und Zuständigkeiten geklärt werden – ein oft langwieriger Prozess beginnt. Das Citrix Application Delivery Management bietet den perfekten Überblick und erspart die aufwendige Fehlersuche – und das alles in einer Konsole.

Weiterlesen

Smart Industry Big Data
von

„Panta rhei“: alles fließt! Diese Lehre der griechischen Philosophie gilt heute auch für viele Herstellungsverfahren. Etwa bei der Produktion von Kunststoffgranulat – einem flüssigen und „hermetischen“ Vorgang unter Zufuhr von reichlich Hitze und Druck. Qualitätskontrolle war da bisher nur mit Stichproben möglich. Smart Industry Framework schafft dagegen die Ausschussreduzierung durch Big Data in Real Time. Für Diagnosen und Prognosen im laufenden Produktionsprozess.

Weiterlesen

WAN Optimierung
von

Der Seitenaufbau muckert, fürs Runterladen einer Datei müsste man Kurzurlaub nehmen, IP-Kommunikation wird zur Standbild-Show und Streamings zeigen sich nicht als Datenstrom, sondern als Rinnsal: willkommen in der digitalen Diaspora! Und solche Regionen finden sich nicht nur in Zentralasien, Afrika oder Teilen von Osteuropa, sondern auch oft noch in Deutschland. Eine Folge: massive Standort- und Wettbewerbsnachteile. Eine Lösung: WAN-Beschleunigung für die digitale Transformation in Eigeninitiative.

Weiterlesen

IOTA Kryptowährung
von

In einer Zeit, in der Begriffe wie Digitalisierung, Internet der Dinge oder Industrie 4.0 nahezu inflationsartig mit einigen bereits existierenden Use-Cases genannt werden, stellte sich mir die Frage:
Wie kann und soll alles miteinander kommunizieren, wenn bisher jeder Marktteilnehmer sein eigenes Süppchen kocht, ohne sich auf eine Plattform, eine Oberfläche, ja einen Standard zu einigen?

Weiterlesen

von

Am 9. Oktober lud IBM unter dem Motto „Mensch und Technik gestalten Zukunft“ zur Think-Konferenz ein. Das Motto griffen die IBM-Manager und der Keynote-Sprecher, Richard David Precht, in ihren Beiträgen auf und beleuchteten u.a. die ethischen Implikationen von AI. Hier erhalten Sie einen Überblick der Kernthemen AI, Cloud & Data sowie Infrastruktur & Security. Mit dabei war auch Axians mit einem Use Case für die Echtzeit-Qualitätskontrolle in der Produktion.

Weiterlesen

Cryptojacking Mining Cryptowährung
von

Seit etwa einem Jahr verbreiten Cyber-Kriminelle verstärkt eine besondere Form der Malware, um fremde Rechner für Crypto Mining zu missbrauchen. Sie generieren also Währungen wie Bitcoin, Ethereum oder Monero, ohne dass betroffene Nutzer dies mitbekommen. Alarmzeichen sind eine hohe Auslastung von PCs oder heiße Smartphone-Akkus mit hohem Stromverbrauch. Was im Detail hinter Cryptojacking steckt und wie Sie Ihr Unternehmen vor der neuen Bedrohung schützen, lesen Sie in diesem Artikel.

Weiterlesen

Smart Industry Internet of Things
von

Smart Industry Framework @ Work! Was passiert ganz konkret im Praxiseinsatz, wenn relevante Informationen aus Maschinen und Fertigungs-, Prozess- sowie Business-Daten in einem zentralen System zusammen zur Wirkung kommen? Welche Effekte erlebt das Unternehmen als Ganzes? Und wie schnell geht sowas überhaupt? Antworten gibt dieses aktuelle Beispiel: Die Umsetzung einer Lösung zur Fertigungsdigitalisierung bei einem Weltmarktführer im Maschinenbau.

Weiterlesen

von

Der Hype um die von fast allen Herstellern mit Netzwerk-Portfolio losgetretenen Entwicklungen
im Switching-Bereich hat sich etwas gelegt. Viele Kunden haben sich informiert, teilweise intensiv getestet und auch Technologien implementiert. Dennoch ist die Marktdurchdringung von Software Defined Networks im Enterprise Bereich zögerlich.
Welche Beweggründe hatten die Kunden, sich für neue Technologien im Rechenzentrum und
Core Netzwerk zu entscheiden? Welche sprechen dagegen? Wie kommen die neuen Technologien an? Und wo führt das alles hin? Ein Überblick!

Weiterlesen

Digitaler Wandel Arbeitsplatz Digitalisierung
von

Schwierigkeiten, neue Mitarbeiter zu finden bzw. bestehende zu halten, zunehmende Sicherheitsbedenken angesichts einer immer komplexeren Bedrohungslage, effizientere Unternehmensprozesse, es gibt viele Gründe, weshalb Unternehmen über Digitale Arbeitsplätze nachdenken. Allerdings fühlt sich längst nicht jedes Unternehmen mit der Arbeitsplatzdigitalisierung wohl. Und: Viele fühlen sich nicht betroffen.

Weiterlesen

VINCI Energies Hackathon in der Digitalschmiede
von

Wie letztes Jahr, hatte ich auch dieses Jahr die Ehre beim VINCI Hackathon teilnehmen zu dürfen. Gemeinsam mit meinen Kollegen Selina Wagner, Paul Mandalka, Oliver Gropp, Philipp Lenz, Renato Cabriolu und Philipp Putz, bildeten wir das Team: „5 Letters Apart“. Unser Team-Name entstand durch die Initialen unserer Vornamen, da sich diese im Alphabet zwischen den Buchstaben „O“ und „S“ befinden.

Weiterlesen

SAP C/4HANA vs Salesforce CRM
von

SAP hat mit der neuen CRM Cloud Suite C/4HANA Großes vor. Es soll „das beste Kundenerlebnis im gesamten CRM-Markt“ bieten, versprach CEO Bill McDermott auf der hauseigenen Konferenz Sapphire Now. Damit sagt er dem Platzhirsch Salesforce den Kampf an. Alles nur große Worte?

Weiterlesen

Smart Industry Framework
von

So viel Aufbruch für unsere Industrie wurde von Verbänden und Politik selten initiiert. Oder doch eher simuliert? Mittlerweile gibt den „Digitalrat der Regierung“, eine „Digitale Agenda“ für fast jeden Fachbereich, dazu reichlich Buzzwords von Industrie 4.0 über IoT bis FoF. In der Praxis kommen dagegen noch ganz andere Begriffe zum Tragen: z.B. Abwarten, Skepsis oder Unsicherheit. Ist das vielleicht sogar gerechtfertigt? Wer kann bei dieser Entwicklung gewinnen – oder verlieren? Und wird aktuelle Situation genau jetzt für manche zur ganz großen Chance?

Weiterlesen

Netzwerkinfrastruktur automatisieren
von

Wer sein Netzwerkumfeld automatisieren möchte, benötigt dafür standardisierte Prozesse. Klar ist: Komplexität lässt sich nicht automatisieren. Doch wer diesen großen Schritt geht, wird langfristig profitieren. Das erfuhren wir selbst, als wir unser Testlabor automatisierten. Es entstand eine hochflexible Umgebung, die mit Fug und Recht den neuen Namen Innovation & Testing Center trägt. Unser Aufwand wurde belohnt.

Weiterlesen

Data Center Workshops
von

Mein erstes Schlüsselerlebnis mit Workshops war eine irrgelaufene E-Mail-Einladung. Betreff: „Einladung zur kollektiven Zeitverschwendung“. Ohje! Da hat jemand schlechte Erfahrungen mit Workshops gemacht, dachte ich. Mir ging es zum Glück nicht so. Bis heute habe ich an Dutzenden von IT-Workshops teilgenommen und mindestens genauso viele geleitet. Ich finde, es gibt keine bessere Methode, um komplexe Sachverhalte schnell begreifbar zu machen und mit den richtigen Personen am Tisch, eine Veränderung einzuleiten. Doch der kleine Irrläufer von damals lässt mich nicht los. Bei der Entwicklung unserer Workshops haben wir uns deshalb intensiv Gedanken gemacht. Nicht nur über Inhalte, sondern auch über Vor- und Nachbereitung.

Weiterlesen

Schwachstellen im Netzwerk
von

Die Netzwerksicherheit ist der Kern der IT-Security. Einst bestanden Angriffe rein darin, überhaupt einen Weg in das Netzwerk von Organisationen zu finden. Obwohl die Attacken heute wesentlich vielfältiger sind, werden neben neu entstandenen Angriffsflächen nach wie vor auch altbekannte Schwachstellen genutzt. Das Schließen dieser Sicherheitslücken muss demnach höchste Priorität haben. Doch wie sieht die optimale Vorgehensweise aus und kann man Schwachstellen im Netzwerk vorbeugen?

Weiterlesen

Küsntliche Intelligenz IT-Sicherheit
von

Sprachassistenten, Bilderkennungssysteme, automatisierte Produktempfehlungen: Nicht nur im Alltag begegnen uns verstärkt Formen der Künstlichen Intelligenz. Auch im Business-Umfeld wächst das Interesse an den Potenzialen, die mit KI (Künstliche Intelligenz) einhergehen. CIOs stellen sich in diesem Kontext mehrere Fragen: Wie ausgereift ist KI bereits? Sind KI-basierende Lösungen aktuell für mein Unternehmen relevant? Und: Wie kann die IT-Sicherheit von Künstlicher Intelligenz profitieren?

Weiterlesen

Augmented Reality im Kundenservice
von

Sich per Video-Assistenz durch eine komplexe Wartung führen lassen oder Maschinendaten aus dem SAP direkt ins Gesichtsfeld einblenden: Das geht mit Augmented Reality. Gerade für den technischen Kundenservice sowie der Instandhaltung bietet die innovative Technologie viele Chancen. Dank der HoloLens-Brille von Microsoft ist sie bezahlbar geworden und kommt aus den Kinderschuhen. Höchste Zeit also, sich die neuen Möglichkeiten einmal anzusehen.

Weiterlesen

Axians Data Warehouse erneuern oder sanieren
von

Ein Data Warehouse ist das Fundament für Business-Intelligence- und Data-Analytics-Plattformen. Dieser zentrale Datenpool ist aber in vielen Unternehmen in die Jahre gekommen und wird den neuen Anforderungen nicht mehr gerecht. Für viele stellt sich daher die Frage, ob sie das Data Warehouse auf Vordermann bringen sollen oder ob ein Neubau sinnvoller ist.

Weiterlesen

DevOps Security DevSecOps
von

Die enge Zusammenarbeit von Entwicklung und Betrieb sorgt für eine schnelle Auslieferung neuer Software-Produkte und Releases. IT-Security-Teams geraten hierdurch allerdings massiv unter Druck. In zahlreichen Fällen geht die hohe Geschwindigkeit des DevOps-Ansatzes zulasten der Sicherheit. Es stellt sich daher die Frage, auf welche Weise DevOps und Security kombiniert werden müssen, um sowohl die Effizienz als auch die Sicherheit aufrechtzuerhalten.

Weiterlesen

MQTT IoT Sprache
von

Spricht man über das Internet der Dinge (IoT) oder Machine-to-Machine (M2M) Kommunikation, fällt meist erst im weiteren Gespräch der Begriff MQTT (Message Queue Telemetry Transport). Dabei wären ohne dieses Kommunikationsprotokoll viele der aktuellen diskutierten IoT Anwenderszenarien schwer vorstellbar bzw. gar nicht realisierbar. Wie das Protokoll funktioniert und warum es so hilfreich ist, werde ich in diesem Blogbeitrag tiefer gehend beleuchten.

Weiterlesen

von

Unternehmen kommunizieren heute vorwiegend über das Medium E-Mail. Was für komfortable und schnelle Informationsübermittlung sorgt, stellt jedoch gleichzeitig ein enormes Risiko dar. Ein allzu sorgloser Umgang mit E-Mails kann schnell dazu führen, dass sensible Daten in falsche Hände geraten. Darüber hinaus öffnet die elektronische Kommunikation Tür und Tor für Schadsoftware. Nicht zuletzt aufgrund der neuen EU-DSGVO gilt es, den E-Mail-Versand durch geeignete Maßnahmen abzusichern. Hierfür müssen mehrere Bausteine ineinander greifen.

Weiterlesen

Citrix Strategie Cloud Computing
von

Citrix fokussiert sich wieder auf die Kernthemen und der enge Schulterschluss zu Microsoft zeigt deutlich in welche Richtung es zukünftig gehen soll – Richtung Cloud!
Citrix stellt daher die Managementdienste als Cloudservices bereit und bietet somit den Usern auf komfortable Art und Weise die Mehrwerte einer Cloudstrategie mit einem cloud-ready Ansatz zu nutzen.

Weiterlesen

Cisco ACI Software Defined Network
von

Cisco Application Centric Infrastructure (ACI) stellt Anwendungen schnell, flexibel und automatisiert im Netzwerk bereit – und sorgt für spektakuläre Dynamik. Für einen erfolgreichen Einsatz dieser Technologie müssen viele Unternehmen umdenken. Heinz-Jörg Robert erklärt, warum Loslassen und Kontrolle abgeben gerade in dynamischen Netzwerken der Schlüssel zum Erfolg sind.

Weiterlesen

von

Der vorherrschende Fachkräftemangel betrifft fast alle Branchen und bereitet vielen Unternehmen ernsthafte Sorgen. Qualifizierte Mitarbeiter – vor allem mit einer gewissen Seniorität – sind praktisch nicht auf dem freien Arbeitsmarkt verfügbar. Zudem werden die bereits „vergebenen“ Kandidaten von vielen Seiten aggressiv umworben und scheinen teilweise unbezahlbar zu sein. Laut der Aussage eines langjährigen Bewohners des Silicon Valleys bezeichnet man dort mittlerweile Personen als „arm“, wenn sie weniger als 250.000 Dollar pro Jahr verdienen. Begleiten Sie mich auf meiner kleinen Reise in die HR-Welt und erleben Sie, wie es mithilfe von Data Science gelingen kann, neue Fachkräfte auf sich aufmerksam zu machen sowie die eigenen Experten langfristig zu binden.

Weiterlesen

Blockchain Anwendungsgebiete
von

Hört man den Begriff Blockchain, denken die meisten überwiegend oder ausschließlich an die damit verbundene Kryptowährung Bitcoin oder deren Ableger. Dabei hat die Blockchain ein deutlich größeres Potential, als nur Geldtransaktionen anonym zu verwalten. Welche Möglichkeiten in der Technologie stecken, möchte ich in diesem Blogbeitrag kurz erläutern.

Weiterlesen

Server Patch Management
von

Selten war Patch Management so in aller Munde wie in der heutigen Zeit. Nur Systeme auf dem aktuellsten Patchstand schließen bekannte Sicherheitslücken und sind somit vor potentiellen Angreifern gesichert. Was wir von Client Systemen gut kennen, ist für Server Systeme nicht minder wichtig. Doch Server Patch Management unterscheidet sich grundsätzlich von Patch Management für Client Systeme.

Weiterlesen

DSGVO meets Big Data
von

Was tun mit Daten, dem Rohstoff der Zukunft?
Daten gelten mittlerweile als nahezu unerschöpfliche Quelle. Zu spüren ist dies aktuell in Form eines regelrechten Datenrausches, der mit dem Goldrausch im 19. Jahrhundert vergleichbar ist. Während man früher nach dem Gold noch mühselig suchen musste, gilt es heute die bereits vorhandenen, strukturierten und unstrukturierten Unternehmensdaten zu untersuchen. Dies mag einfacher klingen, als es in der Realität ist. Denn die Daten liegen meistens in den unterschiedlichen Formaten, Strukturen, Sprachen sowie Quellsystemen vor, für dessen Analyse (Big) Data Technologien benötigt werden. Im Folgenden möchte ich Ihnen einige Tipps & Tricks an die Hand geben, die Ihnen die Sicherstellung der DSGVO-Konformität Ihrer (Big) Data Lösungen erleichtern kann. Frei nach dem Motto: Safety First!

Weiterlesen

Mikrosegmentierung Industrie 4.0 Sicherheit
von

Vernetzte Anlagen machen Produktionsstraßen effektiver und zugleich für Malware angreifbar. Unternehmen müssen daher ihre Maschinen innerhalb des Netzwerks absichern, voneinander isolieren und von der Office IT trennen. Hilfreich dabei ist die sogenannte Mikrosegmentierung. Wenn ein weltweit tätiger Autozulieferer diese an allen Standorten ausrollen will, wird es richtig spannend. Warum in dem Fall die IP-Adressen der Anlagen einen der Knackpunkte bilden – und wie der sich lösen lässt.

Weiterlesen

Digitalschmiede
von

6. April 2018 in Frankfurt/Main: Über 150 IT-Experten, darunter namhafte Gäste aus Industrie und Forschung, feierten die Eröffnung der Digitalschmiede des VINCI Energies Deutschland-Netzwerks. Für mich als Entwickler ist sie bereits jetzt zur zweiten Heimat geworden. Denn sie ist viel mehr als ein Innovationslabor. Hier kommen digitale Macher zusammen und schaffen Prototypen, damit von Smart Industry bis Smart City alle Aspekte der Digitalisierung im Wortsinn greifbar werden.

Weiterlesen

All-Flash Storage Systeme
von

Durch die Virtualisierung in Rechenzentren halten All-Flash-Arrays weltweit Einmarsch. Neben der bequemen Bedienung haben sie den Ruf, teuer zu sein. Je umfangreicher die Funktionen sind, die sie bieten, desto höher die Anschaffungskosten. Dass das so nicht immer stimmt, erklärt Onur Öztürk. Denn er ist der Meinung: All-Flash ist nicht gleich All-Flash und lüftet dabei ein Geheimnis.

Weiterlesen

Industrie 4.0: Chance und Sicherheitsrisiko zugleich
von

Die Vernetzung von Produktionssystemen ermöglicht es Unternehmen, ein nie dagewesenes Maß an Effizienz und Flexibilität zu erzielen. Doch wo Licht ist, ist auch Schatten: Je höher der Vernetzungsgrad, desto größer die Anfälligkeit für Cyber-Attacken. Angreifer haben zunehmend die Möglichkeit, Produktionsstillstände herbeizuführen, Lösegeld zu erpressen oder strategisch wichtige Informationen zu entwenden. Dieser Umstand erfordert dringend neue Sicherheitskonzepte in der Industrie.

Weiterlesen

SAP Hybris Cloud mobiles CRM
von

Wer heute erfolgreich im Markt agieren möchte, der muss seinen Kunden auf allen Kanälen begegnen können. Dafür ist eine moderne CRM-Lösung längst State-of-the-Art. Komplettiert wird diese Anspruch aber erst, wenn die Lösung auch mobil mit Echtzeitdaten zur Verfügung steht.

Weiterlesen

IBM Think 2018
von

IBM rief – und über 30.000 Interessierte trafen sich zur Premiere des neuen Formats für eine allumfassende Unternehmenskonferenz: IBM Think. Unter dem Motto „Let’s put smart to work“ wurde dann vom 19. – 22. März in Las Vegas lebhaft diskutiert, viel Neues präsentiert und vom Axians Team vor Ort auch eingehend verifiziert. Als Kernthemen standen wie erwartet neue Anwendungen der künstlichen Intelligenz, Watson und natürlich die Cloud in allen Variationen im Fokus. Ein Programm, in das sich die verschiedenen Softwarelinien thematisch einreihten. Hier nun für Sie unsere ganz persönliche Bilanz der IBM Think 2018.

Weiterlesen

Managed Security Services
von

Das Thema IT-Sicherheit prägt unsere Branche wie niemals zuvor. Die Quintessenz gleich vorweg: Fachkräftemangel wird zum stärksten „Verbündeten“ von Cyber-Kriminellen! Im Fokus der Attacken stehen heute Unternehmen, Industrien und Institutionen. Aber der Mangel an Sicherheitsexperten bremst die Abwehrkraft der potentiellen Opfer aus. Schon jetzt findet jede fünfte Firma in Deutschland kein passendes IT-Personal – darunter besonders viele Betriebe aus dem Mittelstand. Eine mögliche Lösung: Managed Security Services (MSS) durch Profis.

Weiterlesen

SAP Hybris Sales Cloud - Individualisiert wie ein Maßanzug
von

Cloud basierte CRM Lösungen dominieren mittlerweile den Markt. Mit SAP Hybris Sales Cloud bietet die SAP ein junges dynamisches Produkt um die Vertriebsprozesse in Ihrem Unternehmen zu optimieren. Doch welche Erweiterungsmöglichkeiten bietet die Lösung um von der Stange zum für Ihr Unternehmen perfekt sitzenden Maßanzug zu kommen?

Weiterlesen

EU-DSGVO Checkliste kurzfristige Umsetzung
von

Haben Sie in diesem Frühjahr schon was vor? Nun, am Freitag den 25. Mai starten Sie hoffentlich bestens ins wohlverdiente Wochenende. Denn dann muss die europäische Datenschutz-Grundverordnung verbindlich umgesetzt sein. Wer als IT-Spezialist schon jetzt vorbereitet ist, hat für seinen weiteren Job vieles richtig gemacht. Die EU-DSGVO bringt neben neuen Regeln zum Datenschutz nämlich auch einen neuen Anspruch der Öffentlichkeit an so gut wie alle Kundenbeziehungen mit sich. Denn: Expertise beim Datenschutz wird damit zum integralen Bestandteil jedes seriösen Unternehmensportfolios.

Weiterlesen

Digitalisierung im öffentlichen Personennahverkehr
von

Bei der Personenbeförderung geht es heute nicht mehr nur darum, von A nach B zu gelangen. Man will sein Ziel bequem sowie planungssicher erreichen und dabei rechtzeitig auf eventuelle Störungen hingewiesen werden. Denn wer möchte schon auf den Bus warten und dann feststellen, dass dieser entweder gar nicht kommt oder völlig überfüllt ist? Die Sicherstellung von gleichmäßiger Auslastung, Pünktlichkeit und effizienter Ressourcenplanung – bei stark schwankender Nachfrage – stellt jedoch für viele Verkehrsanbieter eine große Herausforderung dar.

Weiterlesen

Virtueller Arbeitsplatz und Collaboration
von

Von zuhause arbeiten klingt für die meisten Arbeitnehmer nicht mehr neu. Dennoch ermöglicht erst jedes 3. Unternehmen in Deutschland seinen Mitarbeitern einen virtuellen Arbeitsplatz. Unsere Autorin hat den Selbsttest gemacht. Im Sinne der Vereinbarkeit von Familie und Beruf ermöglichte Axians ihr im ersten Babyjahr einen virtuellen Arbeitsplatz. Worauf es dabei technisch und auch sozial ankommt, hat sie am eigenen Leib erfahren und zieht das Fazit: Virtuell ist sehr reell!

Weiterlesen

DSGVO und Digitalisierung
von

Klingt komisch, ist aber so: generell ist die Verarbeitung personenbezogener Daten grundsätzlich verboten. Das heißt: nur in begründeten Ausnahmen wird die Verarbeitung erlaubt. Somit besteht die große Herausforderung in der Umsetzung der EU-DSGVO darin, die Ausnahme und damit einhergehend die Erlaubnis zu finden. Im Folgenden möchte ich Ihnen aufzeigen, warum die EU-DSGVO kein Showstopper sein muss.

Weiterlesen

Industrie 4.0 Umgebungen sichern
von

Mit Industrie 4.0 können Unternehmen ihre Produktion flexibler, kostengünstiger und effizienter gestalten. Doch die Vernetzung der Anlagen mit Unternehmensnetzwerken und dem Internet öffnet neue Angriffsflächen für Hacker. Erfahren Sie hier, welche 7 Schritte nötig sind, um eine sichere Produktionsumgebung zu schaffen.

Weiterlesen

von

Digitale Kopien – sogenannte digitale Zwillinge – versprechen bislang unbekannte Mehrwerte. Ihre Monteure reparieren mit ihnen und der Microsoft HoloLens Maschinen schneller. Sind Sie Händler, können Sie Ihren Kunden einen virtuellen Rundgang durch Ihre Geschäfte anbieten und dabei Cross-Selling-Potenziale ausschöpfen. Die Ergänzung der Realität um virtuelle 3D-Elemente ermöglicht Ihnen zahlreiche, bisher kaum vorstellbare Anwendungsszenarien. Aber was genau ist ein digitaler Zwilling, wie funktioniert er und wie baut man damit individuelle Business Cases?

Weiterlesen

VMware NSX
von

Die Virtualisierung mit VMware NSX bringt definitiv mehr Agilität und Flexibilität. Außerdem bietet sie eine hervorragende Möglichkeit, virtuelle Umgebungen nachhaltig abzusichern. Denn anhand der Mikrosegmentierung können Sie Firewall-Regeln auf einzelne virtuelle Maschinen umsetzen – und die innere Sicherheit erhöhen. Wie Sie Ihre Netzwerkpolizei aktivieren erfahren Sie hier:

Weiterlesen

EU-DSGVO
von

Im Mai 2018 tritt die EU-Datenschutzgrundverordnung (EU-DSGVO) in Kraft und regelt in der gesamten Europäischen Union den Umgang mit persönlichen Daten: Höchste Zeit, sich mit ihren Anforderungen auseinanderzusetzen. Im Zentrum der neuen Verordnung steht der Schutz personenbezogener Daten. Um den Umgang mit ihnen regelkonform zu gestalten und somit keine Bußgelder zu riskieren, müssen sich Unternehmen folgende sechs Fragen stellen.

Weiterlesen

Managed Service Angebote
von

Das passende Managed Services Angebot – immer gewünscht, doch leider nicht immer erreicht. Ausschreibungen werden, wie auch Netzwerke, immer komplexer. Ein gewillter Dienstleister beruft sich oftmals auf Erfahrungswerte. Das ist keine gute Idee, findet unser Autor. Er plädiert dafür, dass die Partner schon im Prozess der Angebotserstellung zusammenarbeiten und verspricht für alle Seiten eines: Klarheit!

Weiterlesen

von

Cyber-Attacken werden laufend raffinerter, sprich komplexer. Ein Grund dafür liegt quasi in der „Natur“ der Opfer, denn zunehmend komplexer werdende Systemlandschaften erhöhen auch die Anzahl potentieller Angriffsflächen. Inzwischen haben die potentiellen Angriffsziele aber ebenfalls einiges dagegen zu setzen: Und zwar enorm gestiegene Rechenleistung für den effektiven Einsatz von künstlicher Intelligenz (AI) zur Abwehr von Attacken.

Weiterlesen

von

Es wird zwar oft behauptet, aber sind Daten heute wirklich so wertvoll wie früher Gold oder Öl? Sie stehen in den meisten Unternehmen in rauen Mengen zur Verfügung. Wie Rohstoffe müssen sie aber erst veredelt werden, um Mehrwerte zu erzeugen und Firmen einen Wettbewerbsvorsprung zu verschaffen. Dazu setzen erfolgreiche Unternehmen moderne Analysewerkzeuge ein. Dieser Ratgeber in sechs Schritten gibt Tipps, worauf dabei zu achten ist.

Weiterlesen

SAM als Strategietreiber
von

Bisher wurde das Software Asset Management (SAM) vornehmlich für die Sicherstellung der korrekten Lizenzierung im Unternehmen verwendet. Dies vor allem auch, um auf Hersteller-Audits vorbereitet zu sein und diese möglichst schadenfrei zu überstehen. SAM bietet aber mehr und ist dabei sich aus dieser passiven, in eine aktive Rolle zu entwickeln.

Weiterlesen

von

Microsoft ist mittlerweile dafür bekannt: die Namen der Konferenzen sind im wahrsten Sinne des Wortes Programm! Nachdem auf der Partnerkonferenz „Inspire“ die Ideen für Einsatzszenarien in Projekten beflügelt wurden, hat der Redmonder Konzern auf der technologisch fokussierten Microsoft Ignite in Orlando wieder ein Feuerwerk an Neuerungen gezündet. Gemunkelt wurde bereits im Vorfeld. Eine Woche voller Eindrücke auf einer der größten Technologiekonferenzen versprach Aufklärung.

Weiterlesen

von

Die Virtualisierung von Netzwerkfunktionen (NFV) bringt frischen Wind ins Rechenzentrum. In virtuellen Maschinen lassen sich Router, Firewall & Co. auf derselben standardisierten Plattform betreiben. Unternehmen gewinnen damit mehr Flexibilität und sparen Kosten. Doch wann lohnt sich diese Investition tatsächlich für ein Unternehmen?

Weiterlesen

von

Kürzlich wieder im Hotel: Über dem Bett an der Decke dieses kleine, runde Objekt. Manchmal blinkt es – und so gesehen ist es dann doch ein ganz beruhigender Anblick. Denn bevor es mal richtig brennt, soll mich dieser Rauchdetektor zuverlässig alarmieren. Das Prinzip heißt „Frühwarnsystem“. Und sowas gibt‘s unter dem Namen SIEM in ähnlicher Form auch für die IT.

Weiterlesen

von

Dem internationalen Wettbewerb immer ein Stück voraus: Das ist ein großes Ziel, das Unternehmen mit Hilfe von Business-Intelligence-Lösungen erreichen wollen. Dafür sind zunächst aber einige Voraussetzungen zu erfüllen. Unter anderem gilt es, das richtige Tool zu finden.

Weiterlesen

von

Informationen sind der Rohstoff des 21. Jahrhunderts. Analog zum Goldrausch im 19. Jahrhundert haben wir heute einen Datenrausch. Einziger Unterschied:. Unternehmen haben die Daten bereits vorliegen und müssen sie nicht wie Gold suchen, sondern nur noch richtig untersuchen. Stellt sich die Frage: Welches Vorgehen generiert die meisten Mehrwerte?

Weiterlesen

von

Der Klassiker: Prognosen sind schwierig – vor allem, wenn sie die Zukunft betreffen. Aber stimmt das immer noch in aller Bestimmtheit? Heute möchte ich für Sie diese alte These neu interpretieren: Prognosen sind wertvoll, wenn sie näher an der Zukunft sind! Die Methodik dafür gibt es bereits. Predictive Planning heißt diese kommende Königsdisziplin der angewandten BI. Denn über Analysen der Vergangenheit hinaus, kommen hier antizipierende Strategien und Simulationen zum Zuge.

Weiterlesen

von

Tagtäglich versenden Zulieferer, Industrie- oder Verkehrsunternehmen Spezialersatzteile per Kurier um die ganze Welt. Denn ihre Kosten explodieren, wenn Flugzeuge nicht abheben oder Produktionsbänder stillstehen. Aus meinem zweiten Leben als On-Board-Kurier weiß ich, wie groß hier die Optimierungspotentiale durch Datenanalyse und Predictive Maintenance sind.

Weiterlesen

blog_all-ip
von

Die deutsche Telekom stellt ab 2018 die bisherige ISDN-Telefonie auf IP-Telefonie um, was unter anderem eine Portierung der Rufnummern bedeutet. Die Rufnummernlänge ist dabei auf 15 Ziffern begrenzt. Darin versteckt sich jedoch ein Stolperstein. Wer seine Rufnummern ordnungsgemäß aufgestellt hat, kann trotzdem bei der Portierung vor einem großen Problem stehen. Was Sie beachten sollten, um für die IP-Telefonie gewappnet zu sein, erfahren Sie jetzt.

Weiterlesen

blog_sam-ganzheitlich
von

Notwendig, um kurzfristig angekündigte Hersteller-Audits möglichst unbeschadet zu überstehen: ja. Eine Aufgabe, um die sich die Mitarbeiter streiten: eher nicht. So lässt sich die allgemeingültige Meinung über Software Asset Management (SAM) zusammenfassen. Im Kontext der Digitalisierung legt SAM seine Nebenrolle jedoch ab und tritt ins Rampenlicht – es wird von der rein reaktiven Maßnahme zum Mehrwertgenerator.

Weiterlesen

von

47 Prozent der erwachsenen Bundesbürger unter 30 können sich vorstellen, von etablierten Stromanbietern zu Internet-Anbieterunternehmen zu wechseln, so eine aktuelle Bitkom-Umfrage. Dank der Digitalisierung fällt es Stromkunden leichter, Angebote und Preise zu vergleichen. Doch digitale Trendtechnologien bieten gleichzeitig die entsprechende Antwort für Energieversorger: Mit Predictive Analytics können sie wechselwillige Kunden identifizieren und deren Loyalität durch konkrete und personalisierte Aktionen erhalten oder zurückgewinnen.

Weiterlesen

von

Die digitale Transformation macht auch vor klassischer Face-to-Face-Kommunikation wie (Fach-)Messen keinen Halt. Vielfach arbeiten Messegesellschaften bisher mit unstrukturierten Insellösungen. Doch das hindert sie daran, sich technologisch und langfristig für die Zukunft aufzurüsten. Potenziale und Synergieeffekte bleiben nahezu ungenutzt. Was müssen Messeorganisationen beachten, um vom Zug der digitalen Transformation nicht abgehängt zu werden?

Weiterlesen

von

Im Mai 2018 wird das EU-Regelwerk zum Datenschutz scharf gestellt. Unternehmen bleibt nicht viel Zeit, ihre IT für einen gesetzeskonformen Umgang mit personenbezogenen Daten umzubauen. Dabei ist mehr als Datenklassifizierung, Risikoanalyse und Dokumentation gefragt. Die gute Nachricht: Es ist noch nicht zu spät.

Weiterlesen

Cisco Spark
von

Das Enterprise Messaging boomt und der Markt ist überschwemmt mit Tools wie „IBM Connections“, „Microsoft Teams“, „Slack“ oder „Google G Suite“. Sie alle versprechen eine effektive Art der Zusammenarbeit, höhere Produktivität und sind sich alle irgendwie ähnlich. Auch Cisco ist am Markt mit seiner Entwicklung „Cisco Webex Teams“ vertreten. Aber: Brauchen wir wirklich noch ein neues Tool für eine bessere Zusammenarbeit?

Weiterlesen

von

Abfallwirtschaftliche Unternehmen müssen bei der grenzüberschreitenden Entsorgung nicht mehr auf die Digitalisierung warten. Ab sofort können die Dokumente elektronisch übermittelt werden. Wie Unternehmen damit in die papierlose Zukunft starten und gleichzeitig flexibel kommunizieren, lesen Sie nachfolgend.

Weiterlesen

bigdata-summit
von

Wer von Big Data spricht, redet mittlerweile nicht mehr nur über die Verarbeitung großer Datenmengen. Big Data stellt heute das technologische Rückgrat der Digitalisierung dar und Audi, Schaeffler und Lufthansa zeigen spannende Anwendungsfälle.

Weiterlesen

Blog_Abfallratgeber
von

Die Prozesse der Abfallwirtschaft werden von hohem bürokratischem Aufwand aufgrund zunehmender Rechtsvorschriften belastet. Viele Unternehmen kämpfen mit unterschiedlichen Software-Lösungen und einer Vielzahl an digitalen Schnittstellen. Gleichzeitig werden Aufträge sogar noch manuell bearbeitet – Fehler sind dabei oft kaum zu vermeiden.

Weiterlesen

blog_dkms
von

Soziales Engagement trifft auf Digitalisierung: Viele Axians Mitarbeiter wollten Lebensretter werden. Sie haben sich bei der DKMS typisieren lassen, um Menschen mit Leukämie zu helfen. Ich habe die Aktion organisiert und erlebt, wie Social-Lösungen das soziale Engagement von Unternehmen erleichtern.

Weiterlesen

Virtual Reality
von

VR wird bereits seit Mitte der 80er Jahren immer wieder in den Medien als die innovative Technologie herausgestellt. Doch obwohl die Potentiale dieser Technologie unbestritten sind, gibt es bis jetzt nur wenige, tatsächliche Anwendungsfälle in der Industrie. Doch für die größten Showstopper gibt es nun echte Lösungen.

Weiterlesen

sap_mobile
von

Für Unternehmen erweisen sich mobile Lösungen als extrem wertvoll: Sie optimieren Prozesse, vereinfachen die Datenerfassung und reduzieren mögliche Fehlerquellen. In der Folge werden dadurch Kosten reduziert, die Prozessqualität und damit oft die Kundenzufriedenheit gesteigert und die Rendite kann verbessert werden.

Weiterlesen

von

Viele Hersteller von Software übernehmen derzeit in ihre Lizenzbestimmungen einen Artikel, der sie zur Nachprüfung der Lizenzbestimmungen autorisiert. Hersteller wie Oracle, IBM oder Microsoft sind hierfür bekannt. Nun folgt auch VMware und lässt seine Kunden lizenzrechtlich auditieren. Wer sich richtig vorbereitet, kann Fallstricke vermeiden!

Weiterlesen

von

Die alte Frage „Make or buy“, also welche Services von der eigenen Mannschaft am besten im Haus erbracht werden und welche Sie einkaufen sollten, bekommt mit der Digitalisierung neuen Schwung. Ich empfehle Ihnen, immer fünf zentrale Kriterien bei der Entscheidung zu beachten.

Weiterlesen

von

Zusammenhänge erkennen. Vorausschauend handeln. Wissen was läuft. Und wo „Untiefen“ lauern. Was für jeden Kapitän auf der Brücke gilt, zählt auch bei der Administration einer komplexen IT-Landschaft: Monitoring und Alerting sind hier wesentliche Voraussetzungen, um die schnelle und hochverfügbare Grundlage für optimale Geschäftsprozesse zu gewährleisten.

Weiterlesen

von

Ein SAP-Anwenderunternehmen möchte seine Arbeitsabläufe im Bereich Vertrieb, Service und Marketing optimieren. Dafür stellt die SAP zwei verschieden CRM Systeme zur Verfügung – wer die Wahl hat, hat damit die Qual. Doch welches ist eigentlich das bessere?

Weiterlesen

von

Im Zentrum steht eine vereinheitlichte Architektur für die Integration des Sicherheitsinformations- und Ereignismanagements (SIEM), des Protokollmanagements, der Erkennung von Unregelmäßigkeiten, der forensischen Untersuchung von Vorfällen sowie des Konfigurations- und Schwachstellenmanagements.

Weiterlesen

von

Vereinen sich „Hack“ und „Marathon“ zu „Hackathon“, ist wenig Schlaf vorprogrammiert: Auf dem Start-up-Bootcamp in Berlin schlossen sich Anfang Juli Entwickler, Designer und Allrounder in multifunktionalen Einzelteams zusammen, um in 48 Stunden kreative und visionäre Lösungen für reale Energie- und Verkehrsfragen zu finden.

Weiterlesen

von

Der Markt für CRM-Lösungen läuft heiß. Nicht die Platzhirsche Salesforce und Microsoft Dynamics treiben diese Entwicklung voran – sondern SAP. SAP Hybris Cloud for Customer (C4C) glänzt durch Plattformunabhängigkeit, standardisierte SAP-Integration und ständig wachsenden Funktionsumfang und hat das Potenzial, auch den letzten Skeptiker in Deutschland zu überzeugen.

Weiterlesen

von

IBM bezeichnet es als „die Neu-Erfindung der E-Mail“. Ja, es wird eine Umstellung werden für viele User und Administratoren. Nicht ohne Grund wirbt IBM mit diesem Slogan. Inzwischen arbeite ich seit einigen Monaten produktiv mit IBM Verse und habe meine Erfahrungen und persönlichen Einschätzungen zusammen gefasst.

Weiterlesen