Online-Artikel

DevOps gegen IT-Operations

Wie IT-Operations mit dem Wechsel zu einer Enterprise-Cloud-Plattform die fünf Herausforderungen einer für DevOps geeigneten Infrastruktur meistern kann. Ein IT-Infrastrukturteam hat es heutzutage nicht leicht. Einerseits muss es den Betrieb des herkömmlichen Rechenzentrums aufrechterhalten, gleichzeitig soll es die strategische Digitalisierung des Unternehmens vorantreiben. Als wenn das nicht schon Herausforderung genug wäre, sollen die ITler zusätzlich…

New-Leader im digitalen Zeitalter

Führungskräfte von Morgen stehen für Kundenorientierung, Integrität, Bescheidenheit, Exzellenz und Demut. Digitalisierung und Industrie 4.0 sind Synonyme einer dramatischen technologischen Entwicklung, die unsere Gesellschaft und unsere Wirtschaft nachhaltig verändert, teilweise disruptiv und exponentiell. Die Digitalisierung ist dabei kein isolierter Prozess. Es ist eine unheilige Allianz aus Veränderungsdruck, rasanter Wettbewerbsdynamik und Komplexität. Auf ein Minimum verkürzte…

Die biometrischen Authentifizierungsmethoden der Gegenwart und Zukunft

Die Eingliederung von Handys und Tablets ins immer verzweigtere Unternehmensnetzwerk stellt die IT-Sicherheit seit geraumer Zeit vor Herausforderungen. Im Zuge dieser Entwicklung ist das Passwort als Authentifizierungsmethode obsolet, da es schnell verloren oder gestohlen werden kann, wodurch Außenstehende zu leicht Zugang zum System erhalten können. Die Multi-Faktor-Authentifizierung gilt als deutlich probateres Mittel, da es einen…

Bedeutet NoOps das Ende von DevOps?

Automatisierung ist einer der Grundpfeiler von DevOps. Aber was passiert, wenn der Automatisierungsgrad so weit steigt, dass der IT-Betrieb seine Daseinsberechtigung verliert? Wird DevOps dann zu NoOps? Stehen dann vielleicht alle mit leeren Händen da, die sich jetzt auf DevOps spezialisieren? Das oberste Ziel von DevOps lautet, die Zusammenarbeit von Devs und Ops zu verbessern.…

Modernisierung des Leitstands: Technische Betriebsführung am Flughafen München

Schnellere Reaktionszeiten: Modernisierte Leitwarte Technik überwacht 15.000 Anlagen und verarbeitet 280.000 Datenpunkte. Spezielle Software erleichtert Bedienung der Leitsysteme und reduziert Monitore.   Für die technische Betriebsführung am Flughafen München ist die Leitwarte Technik verantwortlich. Bis zum Februar 2016 versahen die dafür zuständigen, im Wechselschichtbetrieb eingesetzten Mitarbeiter ihren Dienst in Räumlichkeiten, die 2002 nach damaligem Stand…

Digitale Signaturen: Gesetzliche Anforderungen in den USA mit Modellcharakter?

Eine aktuelle Studie von Creation Technologies hat herausgefunden, dass ein durchschnittlicher Mitarbeiter mit Unterschriftsberechtigung etwa 1.350 $ an jährlichen papierbezogenen Kosten verursacht. Für die unterschriftlastige Architektur-, Ingenieur- und Baubranche (AEC), wo Projektpläne, RFIs, Verträge, Zeichnungen und Entwürfe gegebenenfalls sogar mehrere Unterzeichner brauchen, kommt einiges an Kosten zusammen. Setzt man aber einen komplett elektronischen Workflow für…

Ein bunter Blumenstrauß parallel optischer Anwendungen – Technologie und praktischer Einsatz

Die rasante Entwicklung der parallel optischen Datenübertragungen im Allgemeinen und im Rechenzentrum im Besonderen – zuerst im Multimode- nun auch im Singlemode-Bereich – hat eine Flut von unterschiedlichen GBE-Protokollen für die verschiedensten Anwendungsfälle hervorgebracht: 40 GBE, 100 GBE, 200 GBE, 400 GBE und das kombiniert mit Abkürzungen wie u.a. SR4, PSM4, DR2, DR4, CLR4, LR4,…

Maschinen können bald moralisches Verhalten von Menschen imitieren

Kognitionswissenschaftler der Universität Osnabrück legen neue Studie vor, die zeigt, dass menschlich-ethische Entscheidungen in Maschinen implementiert werden können und autonome Fahrzeuge bald moralische Dilemmata im Straßenverkehr bewältigen.   Autonome selbstfahrende Autos sind die erste Generation von Robotern, die den alltäglichen Lebensraum mit uns teilen. Deshalb ist es unabdingbar, Regeln und Erwartungen an autonome Systeme zu…

Fünf Merkmale zukunftssicherer Cloud-Architekturen

Agilität, Skalierbarkeit, Kostenvorteile, Innovation und Wachstum – das sind den Analysten von Gartner zufolge die Gründe, weshalb Unternehmen auch weiterhin Milliarden in neue Cloud-Dienste investieren. Allein der Markt für Software-as-a-Service soll demnach im Jahr 2017 um mehr als 20 Prozent wachsen [1]. Wer sein Unternehmen aktuell auf die Cloud ausrichtet, will die Grundlage für eine…

Ransomware-Krise? Fakten statt Furcht

Vergessen Sie Cyber, denken Sie schlichtweg Kriminalität. Seine eigene Haustür sperrt man ab, eine Selbstverständlichkeit, über die man im Alltag wenig Gedanken verliert. Fällt jedoch der Begriff »Cyberkriminalität«, denken viele immer noch an eine vom restlichen Leben relativ gut abgeschottete Gefahrenzone. Im Zuge der digitalen Transformation, die mehr und mehr alle Arbeits- und Lebensbereiche erfasst,…

Alter Wein in neuen Schläuchen? Die Einführung von vermeintlich künstlicher Intelligenz zur Cybersicherheit

Cisco hat seine Pläne zum »intent-based networking« vorgestellt, das auf der Cisco Digital Network Architecture basiert. Die Ankündigung umfasst neben dem DNA-Center, Software-Defined Access sowie Network Data Platform and Assurance auch die zukünftige Analyse verschlüsselter Daten (Encrypted Traffic Analytics; ETA). Dabei kommt nach Angaben von Cisco auch maschinelles Lernen zur Analyse der Verkehrsmuster von Metadaten…

Ziemlich beste Freunde: Neue Beziehung zwischen Chef und Mitarbeiter?

Schon lange wirkt sich die Digitalisierung nicht mehr nur auf die Technik aus – auch in der Unternehmenslandschaft macht sich der Wandel bemerkbar. Veränderte Arbeitsprozesse, innovative technische Möglichkeiten und neue Anforderungen an die Mitarbeiter sowie der Belegschaft selbst stellen Unternehmen weltweit vor große Herausforderungen. Bei all den bisherigen Umbrüchen stand ein Aspekt immer im Hintergrund:…

KMU im Fadenkreuz der Cyberkriminellen: Sieben Schritte zur Verbesserung der Cybersicherheit

Zeitmangel oder Unwissenheit: Viele kleine und mittlere Unternehmen sind auf Cyberangriffe nur schlecht vorbereitet. Angesichts der zahlreichen Herausforderungen des täglichen Geschäftsbetriebs überrascht es nicht, dass das Thema Cybersicherheit auf der Tagesordnung kleiner und mittlerer Unternehmen (KMU) häufig auf der Agenda nach unten rutscht. Jedoch mit ernsten Folgen: Wie der Verizon 2016 Data Breach Investigations Report…

Von Schweiß und Diesel zu Bits und Bytes

Die digitale Transformation zwingt jedes Unternehmen dazu, wie ein Technologieunternehmen zu agieren. Egal welches Produkt ein Unternehmen anbietet, zu einem gewissen Grad ist jedes Unternehmen heute ein Technologieunternehmen geworden. Viele Unternehmen kämpfen jedoch mit den Folgen dieser zwangsweisen Transformation und den Herausforderungen, wie ein Technologieunternehmen agieren zu müssen. Insbesondere die Art und Weise Software zu…

Agile Transformation: Agilität auch für »klassische Unternehmen«

Agile Methoden sind nicht neu, werden aber noch immer misstrauisch beäugt – oft auch in erfolgreichen klassischen Unternehmen. Doch während mit fortschreitender Globalisierung der Wettbewerb stetig näher rückt und sich Innovationszyklen rasant weiter verkürzen, wird Agilität auch dort vermehrt zum Thema. Die Vorteile agiler Ansätze wurden bereits hinreichend nachgewiesen, doch sind hier auch Hürden zu…

Rechtzeitig die Alarmglocken läuten

Mann & Schröder etabliert mittels Netzwerk-Monitoring ein Frühwarnsystem, mit dem sich Workflow-Störungen in Produktionsprozessen reduzieren lassen. Mann & Schröder ist ein mittelständisches, deutsches Unternehmen, dessen Business die Herstellung und der Vertrieb von Haar- und Körperpflege-Produkten ist. Sowohl die Prozesse in der Produktion als auch die Workflows in der Verwaltung sind sehr komplex, so dass schon…

10 Tipps für eine sichere Cloud-Telefonie

Wer auf All-IP migriert, verlagert seine Telefonie vom proprietären ISDN-Netz in eine offene IP-basierte IT-Umgebung. Dabei bietet sich an, die Telefonie gleich als kostengünstigen Service aus der Cloud zu beziehen. Diese Migration bedeutet unter Sicherheitsaspekten stets ein Risiko. Denn als Teil des Datennetzes können VoIP-Telefonanlagen aus der Cloud heute von vielen Seiten aus attackiert werden:…

RACF-Audit minimiert Risiken bei Mainframe-Kunden

Neun Zehntel aller globalen z/OS-Anwenderunternehmen nutzen RACF für Benutzeridentifikation, Zugriffsrechte-Verwaltung und Logging. Steigende kriminelle Angriffe, organisatorische Mängel oder technische Unfälle erfordern es, das IBM-Tool permanent auf IT-Risiken und Schwachstellen zu überprüfen. Im Rahmen eines neuen Beratungsangebotes bietet die Beta Systems DCI Software AG z/OS-Anwenderunternehmen solche Audits an. Mögliche Schwachstellen lassen sich dadurch rechtzeitig aufdecken und…

Ist Automatisierung die Allzweckwaffe für Unternehmen?

Drei große Stolpersteine aus IT-Sicht. Unternehmen weltweit nutzen zunehmend die Automatisierung auf verschiedene Art und Weise, um Dienstleistungen zu einem niedrigeren Preis mit einer höheren Kundenzufriedenheit bereitzustellen. Der Return on Investment der Automatisierung ist gut dokumentiert, sowohl was den finanziellen Nutzen als auch die stärkere Kundenbindung betrifft. Aber nicht alle Bemühungen zur Umsetzung der Automatisierung…

Ransomware – was kommt nachdem aus Wahrscheinlichkeit Realität geworden ist?

Das Kind ist bereits in den Cyber-Security-Brunnen gefallen, WannaCry hat massiven Schaden angerichtet. Viele betroffene Behörden und Unternehmen sind immer noch mit den Aufräumarbeiten beschäftigt und die Experten analysieren, was oder besser gesagt wer sie so schwer getroffen hat, um auf künftige Attacken besser vorbereitet zu sein – denn es steht außer Zweifel, dass diese…