Axians IT und OT Sicherheit
von

IT und OT ist die DNA von VINCI Energies. In der heutigen Zeit wachsen diese beiden Spielfelder immer weiter und immer schneller zusammen. Unsere Kunden finden sich dann oft in der Position, dass sie sich damit auseinandersetzen müssen zwei bisher separierte Welten mit unterschiedlichen Technologien und Tools zusammenführen zu müssen. Diese Zusammenführung stellt besondere Herausforderungen an die Technologie aber auch an die Organisation an sich. IT-Teams und OT-Teams müssen bei unterschiedlichen Wissensständen zum jeweils anderen Thema und komplett anderem Vokabular zusammenarbeiten und einen gemeinsamen Ansatz finden. Denn nur ein gemeinsamer Ansatz erlaubt eine durchgängige Cyber Security von der einzelnen Steuerung in der Produktion bis hin zu den im Unternehmen verwendeten Cloud-Anwendungen, in die Daten aus der Produktion einfließen und verarbeitet werden.

Weiterlesen

Advanced Malware Protection
von

Das Licht lässt sich nicht anschalten, der Zug fällt aus und im Browser erscheint nur eine Fehlermeldung. Wenn Versorgungssysteme unseres täglichen Lebens plötzlich ausfallen, wird es ungemütlich. Glücklich ist jeder, der schnell eine Lösung parat hat. Bei einem dauerhaften Ausfall eines KRITIS-Betreibers drohen schreckliche Szenarien für unser tägliches Leben. Daher sind die IT-Security Anforderungen in diesen Bereichen besonders hoch. Der Einsatz von Advanced Malware Protection erweist sich dabei als erfolgreich.

Weiterlesen

Digitalisierung im öffentlichen Personennahverkehr
von

Schon wieder zu spät, denke ich und stelle die hastigen Schritte ein. Ich werde meinen Bus verpassen, weil ich wieder einmal nicht zeitig aus dem Haus gegangen bin. Und dann stehe ich an der Haltestelle und sehe mit Erstaunen die Rücklichter des Busses, der, genau wie ich, verspätet war. Der Bus vier Minuten, und ich viereinhalb Minuten. Mist, wäre ich bloß schneller gegangen!

Weiterlesen

Citrix Application Delivery Management
von

In vielen Unternehmen werden Applikationen heute an unterschiedlichen Stellen überwacht – vom Rechenzentrum bis hin zu den einzelnen Zweigstellen. Kommt es zu Problemen bei der Anmeldung oder geht die Performance in den Keller, beginnt für den Admin in der Regel eine mühsame Suche. Fehler müssen identifiziert sowie behoben und Zuständigkeiten geklärt werden – ein oft langwieriger Prozess beginnt. Das Citrix Application Delivery Management bietet den perfekten Überblick und erspart die aufwendige Fehlersuche – und das alles in einer Konsole.

Weiterlesen

Smart Industry Big Data
von

„Panta rhei“: alles fließt! Diese Lehre der griechischen Philosophie gilt heute auch für viele Herstellungsverfahren. Etwa bei der Produktion von Kunststoffgranulat – einem flüssigen und „hermetischen“ Vorgang unter Zufuhr von reichlich Hitze und Druck. Qualitätskontrolle war da bisher nur mit Stichproben möglich. Smart Industry Framework schafft dagegen die Ausschussreduzierung durch Big Data in Real Time. Für Diagnosen und Prognosen im laufenden Produktionsprozess.

Weiterlesen

WAN Optimierung
von

Der Seitenaufbau muckert, fürs Runterladen einer Datei müsste man Kurzurlaub nehmen, IP-Kommunikation wird zur Standbild-Show und Streamings zeigen sich nicht als Datenstrom, sondern als Rinnsal: willkommen in der digitalen Diaspora! Und solche Regionen finden sich nicht nur in Zentralasien, Afrika oder Teilen von Osteuropa, sondern auch oft noch in Deutschland. Eine Folge: massive Standort- und Wettbewerbsnachteile. Eine Lösung: WAN-Beschleunigung für die digitale Transformation in Eigeninitiative.

Weiterlesen

IOTA Kryptowährung
von

In einer Zeit, in der Begriffe wie Digitalisierung, Internet der Dinge oder Industrie 4.0 nahezu inflationsartig mit einigen bereits existierenden Use-Cases genannt werden, stellte sich mir die Frage:
Wie kann und soll alles miteinander kommunizieren, wenn bisher jeder Marktteilnehmer sein eigenes Süppchen kocht, ohne sich auf eine Plattform, eine Oberfläche, ja einen Standard zu einigen?

Weiterlesen

von

Am 9. Oktober lud IBM unter dem Motto „Mensch und Technik gestalten Zukunft“ zur Think-Konferenz ein. Das Motto griffen die IBM-Manager und der Keynote-Sprecher, Richard David Precht, in ihren Beiträgen auf und beleuchteten u.a. die ethischen Implikationen von AI. Hier erhalten Sie einen Überblick der Kernthemen AI, Cloud & Data sowie Infrastruktur & Security. Mit dabei war auch Axians mit einem Use Case für die Echtzeit-Qualitätskontrolle in der Produktion.

Weiterlesen

Cryptojacking Mining Cryptowährung
von

Seit etwa einem Jahr verbreiten Cyber-Kriminelle verstärkt eine besondere Form der Malware, um fremde Rechner für Crypto Mining zu missbrauchen. Sie generieren also Währungen wie Bitcoin, Ethereum oder Monero, ohne dass betroffene Nutzer dies mitbekommen. Alarmzeichen sind eine hohe Auslastung von PCs oder heiße Smartphone-Akkus mit hohem Stromverbrauch. Was im Detail hinter Cryptojacking steckt und wie Sie Ihr Unternehmen vor der neuen Bedrohung schützen, lesen Sie in diesem Artikel.

Weiterlesen

Smart Industry Internet of Things
von

Smart Industry Framework @ Work! Was passiert ganz konkret im Praxiseinsatz, wenn relevante Informationen aus Maschinen und Fertigungs-, Prozess- sowie Business-Daten in einem zentralen System zusammen zur Wirkung kommen? Welche Effekte erlebt das Unternehmen als Ganzes? Und wie schnell geht sowas überhaupt? Antworten gibt dieses aktuelle Beispiel: Die Umsetzung einer Lösung zur Fertigungsdigitalisierung bei einem Weltmarktführer im Maschinenbau.

Weiterlesen

von

Der Hype um die von fast allen Herstellern mit Netzwerk-Portfolio losgetretenen Entwicklungen
im Switching-Bereich hat sich etwas gelegt. Viele Kunden haben sich informiert, teilweise intensiv getestet und auch Technologien implementiert. Dennoch ist die Marktdurchdringung von Software Defined Networks im Enterprise Bereich zögerlich.
Welche Beweggründe hatten die Kunden, sich für neue Technologien im Rechenzentrum und
Core Netzwerk zu entscheiden? Welche sprechen dagegen? Wie kommen die neuen Technologien an? Und wo führt das alles hin? Ein Überblick!

Weiterlesen

Digitaler Wandel Arbeitsplatz Digitalisierung
von

Schwierigkeiten, neue Mitarbeiter zu finden bzw. bestehende zu halten, zunehmende Sicherheitsbedenken angesichts einer immer komplexeren Bedrohungslage, effizientere Unternehmensprozesse, es gibt viele Gründe, weshalb Unternehmen über Digitale Arbeitsplätze nachdenken. Allerdings fühlt sich längst nicht jedes Unternehmen mit der Arbeitsplatzdigitalisierung wohl. Und: Viele fühlen sich nicht betroffen.

Weiterlesen

VINCI Energies Hackathon in der Digitalschmiede
von

Wie letztes Jahr, hatte ich auch dieses Jahr die Ehre beim VINCI Hackathon teilnehmen zu dürfen. Gemeinsam mit meinen Kollegen Selina Wagner, Paul Mandalka, Oliver Gropp, Philipp Lenz, Renato Cabriolu und Philipp Putz, bildeten wir das Team: „5 Letters Apart“. Unser Team-Name entstand durch die Initialen unserer Vornamen, da sich diese im Alphabet zwischen den Buchstaben „O“ und „S“ befinden.

Weiterlesen

SAP C/4HANA vs Salesforce CRM
von

SAP hat mit der neuen CRM Cloud Suite C/4HANA Großes vor. Es soll „das beste Kundenerlebnis im gesamten CRM-Markt“ bieten, versprach CEO Bill McDermott auf der hauseigenen Konferenz Sapphire Now. Damit sagt er dem Platzhirsch Salesforce den Kampf an. Alles nur große Worte?

Weiterlesen

Smart Industry Framework
von

So viel Aufbruch für unsere Industrie wurde von Verbänden und Politik selten initiiert. Oder doch eher simuliert? Mittlerweile gibt den „Digitalrat der Regierung“, eine „Digitale Agenda“ für fast jeden Fachbereich, dazu reichlich Buzzwords von Industrie 4.0 über IoT bis FoF. In der Praxis kommen dagegen noch ganz andere Begriffe zum Tragen: z.B. Abwarten, Skepsis oder Unsicherheit. Ist das vielleicht sogar gerechtfertigt? Wer kann bei dieser Entwicklung gewinnen – oder verlieren? Und wird aktuelle Situation genau jetzt für manche zur ganz großen Chance?

Weiterlesen

Netzwerkinfrastruktur automatisieren
von

Wer sein Netzwerkumfeld automatisieren möchte, benötigt dafür standardisierte Prozesse. Klar ist: Komplexität lässt sich nicht automatisieren. Doch wer diesen großen Schritt geht, wird langfristig profitieren. Das erfuhren wir selbst, als wir unser Testlabor automatisierten. Es entstand eine hochflexible Umgebung, die mit Fug und Recht den neuen Namen Innovation & Testing Center trägt. Unser Aufwand wurde belohnt.

Weiterlesen

Data Center Workshops
von

Mein erstes Schlüsselerlebnis mit Workshops war eine irrgelaufene E-Mail-Einladung. Betreff: „Einladung zur kollektiven Zeitverschwendung“. Ohje! Da hat jemand schlechte Erfahrungen mit Workshops gemacht, dachte ich. Mir ging es zum Glück nicht so. Bis heute habe ich an Dutzenden von IT-Workshops teilgenommen und mindestens genauso viele geleitet. Ich finde, es gibt keine bessere Methode, um komplexe Sachverhalte schnell begreifbar zu machen und mit den richtigen Personen am Tisch, eine Veränderung einzuleiten. Doch der kleine Irrläufer von damals lässt mich nicht los. Bei der Entwicklung unserer Workshops haben wir uns deshalb intensiv Gedanken gemacht. Nicht nur über Inhalte, sondern auch über Vor- und Nachbereitung.

Weiterlesen

Schwachstellen im Netzwerk
von

Die Netzwerksicherheit ist der Kern der IT-Security. Einst bestanden Angriffe rein darin, überhaupt einen Weg in das Netzwerk von Organisationen zu finden. Obwohl die Attacken heute wesentlich vielfältiger sind, werden neben neu entstandenen Angriffsflächen nach wie vor auch altbekannte Schwachstellen genutzt. Das Schließen dieser Sicherheitslücken muss demnach höchste Priorität haben. Doch wie sieht die optimale Vorgehensweise aus und kann man Schwachstellen im Netzwerk vorbeugen?

Weiterlesen

Küsntliche Intelligenz IT-Sicherheit
von

Sprachassistenten, Bilderkennungssysteme, automatisierte Produktempfehlungen: Nicht nur im Alltag begegnen uns verstärkt Formen der Künstlichen Intelligenz. Auch im Business-Umfeld wächst das Interesse an den Potenzialen, die mit KI (Künstliche Intelligenz) einhergehen. CIOs stellen sich in diesem Kontext mehrere Fragen: Wie ausgereift ist KI bereits? Sind KI-basierende Lösungen aktuell für mein Unternehmen relevant? Und: Wie kann die IT-Sicherheit von Künstlicher Intelligenz profitieren?

Weiterlesen

Augmented Reality im Kundenservice
von

Sich per Video-Assistenz durch eine komplexe Wartung führen lassen oder Maschinendaten aus dem SAP direkt ins Gesichtsfeld einblenden: Das geht mit Augmented Reality. Gerade für den technischen Kundenservice sowie der Instandhaltung bietet die innovative Technologie viele Chancen. Dank der HoloLens-Brille von Microsoft ist sie bezahlbar geworden und kommt aus den Kinderschuhen. Höchste Zeit also, sich die neuen Möglichkeiten einmal anzusehen.

Weiterlesen

Axians Data Warehouse erneuern oder sanieren
von

Ein Data Warehouse ist das Fundament für Business-Intelligence- und Data-Analytics-Plattformen. Dieser zentrale Datenpool ist aber in vielen Unternehmen in die Jahre gekommen und wird den neuen Anforderungen nicht mehr gerecht. Für viele stellt sich daher die Frage, ob sie das Data Warehouse auf Vordermann bringen sollen oder ob ein Neubau sinnvoller ist.

Weiterlesen

DevOps Security DevSecOps
von

Die enge Zusammenarbeit von Entwicklung und Betrieb sorgt für eine schnelle Auslieferung neuer Software-Produkte und Releases. IT-Security-Teams geraten hierdurch allerdings massiv unter Druck. In zahlreichen Fällen geht die hohe Geschwindigkeit des DevOps-Ansatzes zulasten der Sicherheit. Es stellt sich daher die Frage, auf welche Weise DevOps und Security kombiniert werden müssen, um sowohl die Effizienz als auch die Sicherheit aufrechtzuerhalten.

Weiterlesen

MQTT IoT Sprache
von

Spricht man über das Internet der Dinge (IoT) oder Machine-to-Machine (M2M) Kommunikation, fällt meist erst im weiteren Gespräch der Begriff MQTT (Message Queue Telemetry Transport). Dabei wären ohne dieses Kommunikationsprotokoll viele der aktuellen diskutierten IoT Anwenderszenarien schwer vorstellbar bzw. gar nicht realisierbar. Wie das Protokoll funktioniert und warum es so hilfreich ist, werde ich in diesem Blogbeitrag tiefer gehend beleuchten.

Weiterlesen

von

Unternehmen kommunizieren heute vorwiegend über das Medium E-Mail. Was für komfortable und schnelle Informationsübermittlung sorgt, stellt jedoch gleichzeitig ein enormes Risiko dar. Ein allzu sorgloser Umgang mit E-Mails kann schnell dazu führen, dass sensible Daten in falsche Hände geraten. Darüber hinaus öffnet die elektronische Kommunikation Tür und Tor für Schadsoftware. Nicht zuletzt aufgrund der neuen EU-DSGVO gilt es, den E-Mail-Versand durch geeignete Maßnahmen abzusichern. Hierfür müssen mehrere Bausteine ineinander greifen.

Weiterlesen

Citrix Strategie Cloud Computing
von

Citrix fokussiert sich wieder auf die Kernthemen und der enge Schulterschluss zu Microsoft zeigt deutlich in welche Richtung es zukünftig gehen soll – Richtung Cloud!
Citrix stellt daher die Managementdienste als Cloudservices bereit und bietet somit den Usern auf komfortable Art und Weise die Mehrwerte einer Cloudstrategie mit einem cloud-ready Ansatz zu nutzen.

Weiterlesen

Cisco ACI Software Defined Network
von

Cisco Application Centric Infrastructure (ACI) stellt Anwendungen schnell, flexibel und automatisiert im Netzwerk bereit – und sorgt für spektakuläre Dynamik. Für einen erfolgreichen Einsatz dieser Technologie müssen viele Unternehmen umdenken. Heinz-Jörg Robert erklärt, warum Loslassen und Kontrolle abgeben gerade in dynamischen Netzwerken der Schlüssel zum Erfolg sind.

Weiterlesen

von

Der vorherrschende Fachkräftemangel betrifft fast alle Branchen und bereitet vielen Unternehmen ernsthafte Sorgen. Qualifizierte Mitarbeiter – vor allem mit einer gewissen Seniorität – sind praktisch nicht auf dem freien Arbeitsmarkt verfügbar. Zudem werden die bereits „vergebenen“ Kandidaten von vielen Seiten aggressiv umworben und scheinen teilweise unbezahlbar zu sein. Laut der Aussage eines langjährigen Bewohners des Silicon Valleys bezeichnet man dort mittlerweile Personen als „arm“, wenn sie weniger als 250.000 Dollar pro Jahr verdienen. Begleiten Sie mich auf meiner kleinen Reise in die HR-Welt und erleben Sie, wie es mithilfe von Data Science gelingen kann, neue Fachkräfte auf sich aufmerksam zu machen sowie die eigenen Experten langfristig zu binden.

Weiterlesen

Blockchain Anwendungsgebiete
von

Hört man den Begriff Blockchain, denken die meisten überwiegend oder ausschließlich an die damit verbundene Kryptowährung Bitcoin oder deren Ableger. Dabei hat die Blockchain ein deutlich größeres Potential, als nur Geldtransaktionen anonym zu verwalten. Welche Möglichkeiten in der Technologie stecken, möchte ich in diesem Blogbeitrag kurz erläutern.

Weiterlesen

Server Patch Management
von

Selten war Patch Management so in aller Munde wie in der heutigen Zeit. Nur Systeme auf dem aktuellsten Patchstand schließen bekannte Sicherheitslücken und sind somit vor potentiellen Angreifern gesichert. Was wir von Client Systemen gut kennen, ist für Server Systeme nicht minder wichtig. Doch Server Patch Management unterscheidet sich grundsätzlich von Patch Management für Client Systeme.

Weiterlesen

DSGVO meets Big Data
von

Was tun mit Daten, dem Rohstoff der Zukunft?
Daten gelten mittlerweile als nahezu unerschöpfliche Quelle. Zu spüren ist dies aktuell in Form eines regelrechten Datenrausches, der mit dem Goldrausch im 19. Jahrhundert vergleichbar ist. Während man früher nach dem Gold noch mühselig suchen musste, gilt es heute die bereits vorhandenen, strukturierten und unstrukturierten Unternehmensdaten zu untersuchen. Dies mag einfacher klingen, als es in der Realität ist. Denn die Daten liegen meistens in den unterschiedlichen Formaten, Strukturen, Sprachen sowie Quellsystemen vor, für dessen Analyse (Big) Data Technologien benötigt werden. Im Folgenden möchte ich Ihnen einige Tipps & Tricks an die Hand geben, die Ihnen die Sicherstellung der DSGVO-Konformität Ihrer (Big) Data Lösungen erleichtern kann. Frei nach dem Motto: Safety First!

Weiterlesen

Mikrosegmentierung Industrie 4.0 Sicherheit
von

Vernetzte Anlagen machen Produktionsstraßen effektiver und zugleich für Malware angreifbar. Unternehmen müssen daher ihre Maschinen innerhalb des Netzwerks absichern, voneinander isolieren und von der Office IT trennen. Hilfreich dabei ist die sogenannte Mikrosegmentierung. Wenn ein weltweit tätiger Autozulieferer diese an allen Standorten ausrollen will, wird es richtig spannend. Warum in dem Fall die IP-Adressen der Anlagen einen der Knackpunkte bilden – und wie der sich lösen lässt.

Weiterlesen

Digitalschmiede
von

6. April 2018 in Frankfurt/Main: Über 150 IT-Experten, darunter namhafte Gäste aus Industrie und Forschung, feierten die Eröffnung der Digitalschmiede des VINCI Energies Deutschland-Netzwerks. Für mich als Entwickler ist sie bereits jetzt zur zweiten Heimat geworden. Denn sie ist viel mehr als ein Innovationslabor. Hier kommen digitale Macher zusammen und schaffen Prototypen, damit von Smart Industry bis Smart City alle Aspekte der Digitalisierung im Wortsinn greifbar werden.

Weiterlesen

All-Flash Storage Systeme
von

Durch die Virtualisierung in Rechenzentren halten All-Flash-Arrays weltweit Einmarsch. Neben der bequemen Bedienung haben sie den Ruf, teuer zu sein. Je umfangreicher die Funktionen sind, die sie bieten, desto höher die Anschaffungskosten. Dass das so nicht immer stimmt, erklärt Onur Öztürk. Denn er ist der Meinung: All-Flash ist nicht gleich All-Flash und lüftet dabei ein Geheimnis.

Weiterlesen

Industrie 4.0: Chance und Sicherheitsrisiko zugleich
von

Die Vernetzung von Produktionssystemen ermöglicht es Unternehmen, ein nie dagewesenes Maß an Effizienz und Flexibilität zu erzielen. Doch wo Licht ist, ist auch Schatten: Je höher der Vernetzungsgrad, desto größer die Anfälligkeit für Cyber-Attacken. Angreifer haben zunehmend die Möglichkeit, Produktionsstillstände herbeizuführen, Lösegeld zu erpressen oder strategisch wichtige Informationen zu entwenden. Dieser Umstand erfordert dringend neue Sicherheitskonzepte in der Industrie.

Weiterlesen

SAP Hybris Cloud mobiles CRM
von

Wer heute erfolgreich im Markt agieren möchte, der muss seinen Kunden auf allen Kanälen begegnen können. Dafür ist eine moderne CRM-Lösung längst State-of-the-Art. Komplettiert wird diese Anspruch aber erst, wenn die Lösung auch mobil mit Echtzeitdaten zur Verfügung steht.

Weiterlesen

IBM Think 2018
von

IBM rief – und über 30.000 Interessierte trafen sich zur Premiere des neuen Formats für eine allumfassende Unternehmenskonferenz: IBM Think. Unter dem Motto „Let’s put smart to work“ wurde dann vom 19. – 22. März in Las Vegas lebhaft diskutiert, viel Neues präsentiert und vom Axians Team vor Ort auch eingehend verifiziert. Als Kernthemen standen wie erwartet neue Anwendungen der künstlichen Intelligenz, Watson und natürlich die Cloud in allen Variationen im Fokus. Ein Programm, in das sich die verschiedenen Softwarelinien thematisch einreihten. Hier nun für Sie unsere ganz persönliche Bilanz der IBM Think 2018.

Weiterlesen

Managed Security Services
von

Das Thema IT-Sicherheit prägt unsere Branche wie niemals zuvor. Die Quintessenz gleich vorweg: Fachkräftemangel wird zum stärksten „Verbündeten“ von Cyber-Kriminellen! Im Fokus der Attacken stehen heute Unternehmen, Industrien und Institutionen. Aber der Mangel an Sicherheitsexperten bremst die Abwehrkraft der potentiellen Opfer aus. Schon jetzt findet jede fünfte Firma in Deutschland kein passendes IT-Personal – darunter besonders viele Betriebe aus dem Mittelstand. Eine mögliche Lösung: Managed Security Services (MSS) durch Profis.

Weiterlesen

SAP Hybris Sales Cloud - Individualisiert wie ein Maßanzug
von

Cloud basierte CRM Lösungen dominieren mittlerweile den Markt. Mit SAP Hybris Sales Cloud bietet die SAP ein junges dynamisches Produkt um die Vertriebsprozesse in Ihrem Unternehmen zu optimieren. Doch welche Erweiterungsmöglichkeiten bietet die Lösung um von der Stange zum für Ihr Unternehmen perfekt sitzenden Maßanzug zu kommen?

Weiterlesen

EU-DSGVO Checkliste kurzfristige Umsetzung
von

Haben Sie in diesem Frühjahr schon was vor? Nun, am Freitag den 25. Mai starten Sie hoffentlich bestens ins wohlverdiente Wochenende. Denn dann muss die europäische Datenschutz-Grundverordnung verbindlich umgesetzt sein. Wer als IT-Spezialist schon jetzt vorbereitet ist, hat für seinen weiteren Job vieles richtig gemacht. Die EU-DSGVO bringt neben neuen Regeln zum Datenschutz nämlich auch einen neuen Anspruch der Öffentlichkeit an so gut wie alle Kundenbeziehungen mit sich. Denn: Expertise beim Datenschutz wird damit zum integralen Bestandteil jedes seriösen Unternehmensportfolios.

Weiterlesen

Digitalisierung im öffentlichen Personennahverkehr
von

Bei der Personenbeförderung geht es heute nicht mehr nur darum, von A nach B zu gelangen. Man will sein Ziel bequem sowie planungssicher erreichen und dabei rechtzeitig auf eventuelle Störungen hingewiesen werden. Denn wer möchte schon auf den Bus warten und dann feststellen, dass dieser entweder gar nicht kommt oder völlig überfüllt ist? Die Sicherstellung von gleichmäßiger Auslastung, Pünktlichkeit und effizienter Ressourcenplanung – bei stark schwankender Nachfrage – stellt jedoch für viele Verkehrsanbieter eine große Herausforderung dar.

Weiterlesen

Virtueller Arbeitsplatz und Collaboration
von

Von zuhause arbeiten klingt für die meisten Arbeitnehmer nicht mehr neu. Dennoch ermöglicht erst jedes 3. Unternehmen in Deutschland seinen Mitarbeitern einen virtuellen Arbeitsplatz. Unsere Autorin hat den Selbsttest gemacht. Im Sinne der Vereinbarkeit von Familie und Beruf ermöglichte Axians ihr im ersten Babyjahr einen virtuellen Arbeitsplatz. Worauf es dabei technisch und auch sozial ankommt, hat sie am eigenen Leib erfahren und zieht das Fazit: Virtuell ist sehr reell!

Weiterlesen

Künstliche Intelligenz Collaboration
von

Sprachsteuerung, Chatbots und virtuelle Assistenten wie Siri, Cortana, Alexa oder Googles Assistant werden von vielen als Spielerei und Gadget angesehen. Doch sie alle beruhen auf Künstlicher Intelligenz (KI), die wiederum ein großer Technologie-Trend ist und die Digitalisierung auf ein neues Level heben wird. Ein erstes Einsatzgebiet sind Collaboration-Tools, die die tägliche Arbeit in den Unternehmen erleichtern.

Weiterlesen

DSGVO und Digitalisierung
von

Klingt komisch, ist aber so: generell ist die Verarbeitung personenbezogener Daten grundsätzlich verboten. Das heißt: nur in begründeten Ausnahmen wird die Verarbeitung erlaubt. Somit besteht die große Herausforderung in der Umsetzung der EU-DSGVO darin, die Ausnahme und damit einhergehend die Erlaubnis zu finden. Im Folgenden möchte ich Ihnen aufzeigen, warum die EU-DSGVO kein Showstopper sein muss.

Weiterlesen

Industrie 4.0 Umgebungen sichern
von

Mit Industrie 4.0 können Unternehmen ihre Produktion flexibler, kostengünstiger und effizienter gestalten. Doch die Vernetzung der Anlagen mit Unternehmensnetzwerken und dem Internet öffnet neue Angriffsflächen für Hacker. Erfahren Sie hier, welche 7 Schritte nötig sind, um eine sichere Produktionsumgebung zu schaffen.

Weiterlesen

von

Digitale Kopien – sogenannte digitale Zwillinge – versprechen bislang unbekannte Mehrwerte. Ihre Monteure reparieren mit ihnen und der Microsoft HoloLens Maschinen schneller. Sind Sie Händler, können Sie Ihren Kunden einen virtuellen Rundgang durch Ihre Geschäfte anbieten und dabei Cross-Selling-Potenziale ausschöpfen. Die Ergänzung der Realität um virtuelle 3D-Elemente ermöglicht Ihnen zahlreiche, bisher kaum vorstellbare Anwendungsszenarien. Aber was genau ist ein digitaler Zwilling, wie funktioniert er und wie baut man damit individuelle Business Cases?

Weiterlesen

VMware NSX
von

Die Virtualisierung mit VMware NSX bringt definitiv mehr Agilität und Flexibilität. Außerdem bietet sie eine hervorragende Möglichkeit, virtuelle Umgebungen nachhaltig abzusichern. Denn anhand der Mikrosegmentierung können Sie Firewall-Regeln auf einzelne virtuelle Maschinen umsetzen – und die innere Sicherheit erhöhen. Wie Sie Ihre Netzwerkpolizei aktivieren erfahren Sie hier:

Weiterlesen

EU-DSGVO
von

Im Mai 2018 tritt die EU-Datenschutzgrundverordnung (EU-DSGVO) in Kraft und regelt in der gesamten Europäischen Union den Umgang mit persönlichen Daten: Höchste Zeit, sich mit ihren Anforderungen auseinanderzusetzen. Im Zentrum der neuen Verordnung steht der Schutz personenbezogener Daten. Um den Umgang mit ihnen regelkonform zu gestalten und somit keine Bußgelder zu riskieren, müssen sich Unternehmen folgende sechs Fragen stellen.

Weiterlesen

Managed Service Angebote
von

Das passende Managed Services Angebot – immer gewünscht, doch leider nicht immer erreicht. Ausschreibungen werden, wie auch Netzwerke, immer komplexer. Ein gewillter Dienstleister beruft sich oftmals auf Erfahrungswerte. Das ist keine gute Idee, findet unser Autor. Er plädiert dafür, dass die Partner schon im Prozess der Angebotserstellung zusammenarbeiten und verspricht für alle Seiten eines: Klarheit!

Weiterlesen

von

Cyber-Attacken werden laufend raffinerter, sprich komplexer. Ein Grund dafür liegt quasi in der „Natur“ der Opfer, denn zunehmend komplexer werdende Systemlandschaften erhöhen auch die Anzahl potentieller Angriffsflächen. Inzwischen haben die potentiellen Angriffsziele aber ebenfalls einiges dagegen zu setzen: Und zwar enorm gestiegene Rechenleistung für den effektiven Einsatz von künstlicher Intelligenz (AI) zur Abwehr von Attacken.

Weiterlesen

von

Es wird zwar oft behauptet, aber sind Daten heute wirklich so wertvoll wie früher Gold oder Öl? Sie stehen in den meisten Unternehmen in rauen Mengen zur Verfügung. Wie Rohstoffe müssen sie aber erst veredelt werden, um Mehrwerte zu erzeugen und Firmen einen Wettbewerbsvorsprung zu verschaffen. Dazu setzen erfolgreiche Unternehmen moderne Analysewerkzeuge ein. Dieser Ratgeber in sechs Schritten gibt Tipps, worauf dabei zu achten ist.

Weiterlesen

SAM als Strategietreiber
von

Bisher wurde das Software Asset Management (SAM) vornehmlich für die Sicherstellung der korrekten Lizenzierung im Unternehmen verwendet. Dies vor allem auch, um auf Hersteller-Audits vorbereitet zu sein und diese möglichst schadenfrei zu überstehen. SAM bietet aber mehr und ist dabei sich aus dieser passiven, in eine aktive Rolle zu entwickeln.

Weiterlesen

von

Microsoft ist mittlerweile dafür bekannt: die Namen der Konferenzen sind im wahrsten Sinne des Wortes Programm! Nachdem auf der Partnerkonferenz „Inspire“ die Ideen für Einsatzszenarien in Projekten beflügelt wurden, hat der Redmonder Konzern auf der technologisch fokussierten Microsoft Ignite in Orlando wieder ein Feuerwerk an Neuerungen gezündet. Gemunkelt wurde bereits im Vorfeld. Eine Woche voller Eindrücke auf einer der größten Technologiekonferenzen versprach Aufklärung.

Weiterlesen

von

Die Virtualisierung von Netzwerkfunktionen (NFV) bringt frischen Wind ins Rechenzentrum. In virtuellen Maschinen lassen sich Router, Firewall & Co. auf derselben standardisierten Plattform betreiben. Unternehmen gewinnen damit mehr Flexibilität und sparen Kosten. Doch wann lohnt sich diese Investition tatsächlich für ein Unternehmen?

Weiterlesen

von

Kürzlich wieder im Hotel: Über dem Bett an der Decke dieses kleine, runde Objekt. Manchmal blinkt es – und so gesehen ist es dann doch ein ganz beruhigender Anblick. Denn bevor es mal richtig brennt, soll mich dieser Rauchdetektor zuverlässig alarmieren. Das Prinzip heißt „Frühwarnsystem“. Und sowas gibt‘s unter dem Namen SIEM in ähnlicher Form auch für die IT.

Weiterlesen

von

Dem internationalen Wettbewerb immer ein Stück voraus: Das ist ein großes Ziel, das Unternehmen mit Hilfe von Business-Intelligence-Lösungen erreichen wollen. Dafür sind zunächst aber einige Voraussetzungen zu erfüllen. Unter anderem gilt es, das richtige Tool zu finden.

Weiterlesen

von

Informationen sind der Rohstoff des 21. Jahrhunderts. Analog zum Goldrausch im 19. Jahrhundert haben wir heute einen Datenrausch. Einziger Unterschied:. Unternehmen haben die Daten bereits vorliegen und müssen sie nicht wie Gold suchen, sondern nur noch richtig untersuchen. Stellt sich die Frage: Welches Vorgehen generiert die meisten Mehrwerte?

Weiterlesen

von

Der Klassiker: Prognosen sind schwierig – vor allem, wenn sie die Zukunft betreffen. Aber stimmt das immer noch in aller Bestimmtheit? Heute möchte ich für Sie diese alte These neu interpretieren: Prognosen sind wertvoll, wenn sie näher an der Zukunft sind! Die Methodik dafür gibt es bereits. Predictive Planning heißt diese kommende Königsdisziplin der angewandten BI. Denn über Analysen der Vergangenheit hinaus, kommen hier antizipierende Strategien und Simulationen zum Zuge.

Weiterlesen

von

Als Consultant im Bereich Business Intelligence konnte ich schon sehr viele sogenannte „Berichte“ bewundern. Vor allem scheint mir Vielfalt dabei die größte Gemeinsamkeit zu sein. Jeder Report, jede Präsentation von Zahlen, Tabellen und Tendenzen zeigt sich als ziemlich individuelles und mehr oder weniger originelles Werk seines Erstellers. Eigentlich eigenartig – denn so vieles in der Unternehmenswelt folgt heutzutage einem Standard.

Weiterlesen

von

Tagtäglich versenden Zulieferer, Industrie- oder Verkehrsunternehmen Spezialersatzteile per Kurier um die ganze Welt. Denn ihre Kosten explodieren, wenn Flugzeuge nicht abheben oder Produktionsbänder stillstehen. Aus meinem zweiten Leben als On-Board-Kurier weiß ich, wie groß hier die Optimierungspotentiale durch Datenanalyse und Predictive Maintenance sind.

Weiterlesen

blog_all-ip
von

Die deutsche Telekom stellt ab 2018 die bisherige ISDN-Telefonie auf IP-Telefonie um, was unter anderem eine Portierung der Rufnummern bedeutet. Die Rufnummernlänge ist dabei auf 15 Ziffern begrenzt. Darin versteckt sich jedoch ein Stolperstein. Wer seine Rufnummern ordnungsgemäß aufgestellt hat, kann trotzdem bei der Portierung vor einem großen Problem stehen. Was Sie beachten sollten, um für die IP-Telefonie gewappnet zu sein, erfahren Sie jetzt.

Weiterlesen

blog_sam-ganzheitlich
von

Notwendig, um kurzfristig angekündigte Hersteller-Audits möglichst unbeschadet zu überstehen: ja. Eine Aufgabe, um die sich die Mitarbeiter streiten: eher nicht. So lässt sich die allgemeingültige Meinung über Software Asset Management (SAM) zusammenfassen. Im Kontext der Digitalisierung legt SAM seine Nebenrolle jedoch ab und tritt ins Rampenlicht – es wird von der rein reaktiven Maßnahme zum Mehrwertgenerator.

Weiterlesen

von

47 Prozent der erwachsenen Bundesbürger unter 30 können sich vorstellen, von etablierten Stromanbietern zu Internet-Anbieterunternehmen zu wechseln, so eine aktuelle Bitkom-Umfrage. Dank der Digitalisierung fällt es Stromkunden leichter, Angebote und Preise zu vergleichen. Doch digitale Trendtechnologien bieten gleichzeitig die entsprechende Antwort für Energieversorger: Mit Predictive Analytics können sie wechselwillige Kunden identifizieren und deren Loyalität durch konkrete und personalisierte Aktionen erhalten oder zurückgewinnen.

Weiterlesen

von

Die digitale Transformation macht auch vor klassischer Face-to-Face-Kommunikation wie (Fach-)Messen keinen Halt. Vielfach arbeiten Messegesellschaften bisher mit unstrukturierten Insellösungen. Doch das hindert sie daran, sich technologisch und langfristig für die Zukunft aufzurüsten. Potenziale und Synergieeffekte bleiben nahezu ungenutzt. Was müssen Messeorganisationen beachten, um vom Zug der digitalen Transformation nicht abgehängt zu werden?

Weiterlesen

von

Im Mai 2018 wird das EU-Regelwerk zum Datenschutz scharf gestellt. Unternehmen bleibt nicht viel Zeit, ihre IT für einen gesetzeskonformen Umgang mit personenbezogenen Daten umzubauen. Dabei ist mehr als Datenklassifizierung, Risikoanalyse und Dokumentation gefragt. Die gute Nachricht: Es ist noch nicht zu spät.

Weiterlesen

Cisco Spark
von

Das Enterprise Messaging boomt und der Markt ist überschwemmt mit Tools wie „IBM Connections“, „Microsoft Teams“, „Slack“ oder „Google G Suite“. Sie alle versprechen eine effektive Art der Zusammenarbeit, höhere Produktivität und sind sich alle irgendwie ähnlich. Auch Cisco ist am Markt mit seiner Entwicklung „Cisco Webex Teams“ vertreten. Aber: Brauchen wir wirklich noch ein neues Tool für eine bessere Zusammenarbeit?

Weiterlesen

von

Abfallwirtschaftliche Unternehmen müssen bei der grenzüberschreitenden Entsorgung nicht mehr auf die Digitalisierung warten. Ab sofort können die Dokumente elektronisch übermittelt werden. Wie Unternehmen damit in die papierlose Zukunft starten und gleichzeitig flexibel kommunizieren, lesen Sie nachfolgend.

Weiterlesen

connect-blog
von

Die großen Events der weltweit führenden IKT-Hersteller, wie Apple, Microsoft oder IBM, werden meist mit Spannung erwartet. Nicht selten geht von den Neuvorstellungen oder Ankündigungen eine Signalwirkung aus, die über Jahre nachwirkt. Trends werden geboren, bestätigt oder begraben. In San Francisco fand kürzlich die IBM Connect 2017 statt, bei der Collaboration- und Talent-Management-Lösungen im Fokus stehen. Hier sind die vier wichtigsten Neuigkeiten zusammengefasst.

Weiterlesen

bigdata-summit
von

Wer von Big Data spricht, redet mittlerweile nicht mehr nur über die Verarbeitung großer Datenmengen. Big Data stellt heute das technologische Rückgrat der Digitalisierung dar und Audi, Schaeffler und Lufthansa zeigen spannende Anwendungsfälle.

Weiterlesen

Blog_Abfallratgeber
von

Die Prozesse der Abfallwirtschaft werden von hohem bürokratischem Aufwand aufgrund zunehmender Rechtsvorschriften belastet. Viele Unternehmen kämpfen mit unterschiedlichen Software-Lösungen und einer Vielzahl an digitalen Schnittstellen. Gleichzeitig werden Aufträge sogar noch manuell bearbeitet – Fehler sind dabei oft kaum zu vermeiden.

Weiterlesen

blog_dkms
von

Soziales Engagement trifft auf Digitalisierung: Viele Axians Mitarbeiter wollten Lebensretter werden. Sie haben sich bei der DKMS typisieren lassen, um Menschen mit Leukämie zu helfen. Ich habe die Aktion organisiert und erlebt, wie Social-Lösungen das soziale Engagement von Unternehmen erleichtern.

Weiterlesen

sap_mobile
von

Für Unternehmen erweisen sich mobile Lösungen als extrem wertvoll: Sie optimieren Prozesse, vereinfachen die Datenerfassung und reduzieren mögliche Fehlerquellen. In der Folge werden dadurch Kosten reduziert, die Prozessqualität und damit oft die Kundenzufriedenheit gesteigert und die Rendite kann verbessert werden.

Weiterlesen

von

Viele Hersteller von Software übernehmen derzeit in ihre Lizenzbestimmungen einen Artikel, der sie zur Nachprüfung der Lizenzbestimmungen autorisiert. Hersteller wie Oracle, IBM oder Microsoft sind hierfür bekannt. Nun folgt auch VMware und lässt seine Kunden lizenzrechtlich auditieren. Wer sich richtig vorbereitet, kann Fallstricke vermeiden!

Weiterlesen

von

Die alte Frage „Make or buy“, also welche Services von der eigenen Mannschaft am besten im Haus erbracht werden und welche Sie einkaufen sollten, bekommt mit der Digitalisierung neuen Schwung. Ich empfehle Ihnen, immer fünf zentrale Kriterien bei der Entscheidung zu beachten.

Weiterlesen

von

Zusammenhänge erkennen. Vorausschauend handeln. Wissen was läuft. Und wo „Untiefen“ lauern. Was für jeden Kapitän auf der Brücke gilt, zählt auch bei der Administration einer komplexen IT-Landschaft: Monitoring und Alerting sind hier wesentliche Voraussetzungen, um die schnelle und hochverfügbare Grundlage für optimale Geschäftsprozesse zu gewährleisten.

Weiterlesen

von

Ein SAP-Anwenderunternehmen möchte seine Arbeitsabläufe im Bereich Vertrieb, Service und Marketing optimieren. Dafür stellt die SAP zwei verschieden CRM Systeme zur Verfügung – wer die Wahl hat, hat damit die Qual. Doch welches ist eigentlich das bessere?

Weiterlesen

von

Im Zentrum steht eine vereinheitlichte Architektur für die Integration des Sicherheitsinformations- und Ereignismanagements (SIEM), des Protokollmanagements, der Erkennung von Unregelmäßigkeiten, der forensischen Untersuchung von Vorfällen sowie des Konfigurations- und Schwachstellenmanagements.

Weiterlesen

von

Vereinen sich „Hack“ und „Marathon“ zu „Hackathon“, ist wenig Schlaf vorprogrammiert: Auf dem Start-up-Bootcamp in Berlin schlossen sich Anfang Juli Entwickler, Designer und Allrounder in multifunktionalen Einzelteams zusammen, um in 48 Stunden kreative und visionäre Lösungen für reale Energie- und Verkehrsfragen zu finden.

Weiterlesen

von

Der Markt für CRM-Lösungen läuft heiß. Nicht die Platzhirsche Salesforce und Microsoft Dynamics treiben diese Entwicklung voran – sondern SAP. SAP Hybris Cloud for Customer (C4C) glänzt durch Plattformunabhängigkeit, standardisierte SAP-Integration und ständig wachsenden Funktionsumfang und hat das Potenzial, auch den letzten Skeptiker in Deutschland zu überzeugen.

Weiterlesen

von

IBM bezeichnet es als „die Neu-Erfindung der E-Mail“. Ja, es wird eine Umstellung werden für viele User und Administratoren. Nicht ohne Grund wirbt IBM mit diesem Slogan. Inzwischen arbeite ich seit einigen Monaten produktiv mit IBM Verse und habe meine Erfahrungen und persönlichen Einschätzungen zusammen gefasst.

Weiterlesen