Damit unterschiedliche Managementsysteme miteinander kommunizieren können

Illustration: Absmeier Geralt

Eigentlich sind Managementsysteme ein Segen. Aber wenn sie rein siloorientiert sind und keine Daten miteinander austauschen, können sie durchaus übergreifende Prozess- und Geschäftsmodelle bremsen. Das Cross-Business-Architecture Lab (CBA Lab) hatte nun die Idee, die verschiedenen Managementsysteme auf Basis des Enterprise Architecture Repository zu integrieren. Der erste Schritt dazu war, zu untersuchen, wo sich Datensynchronisierung lohnt und wie man sie siloübergreifend realisiert.

 

Siloübergreifendes Arbeiten gilt als effektiv und schnell – vorausgesetzt Unternehmen verfügen über eine entsprechende Organisation, Kultur und nicht zuletzt Technologie, die diese Art des Arbeitens unterstützt. Leider ist letztere in puncto Managementsysteme häufig nicht vorhanden. Viele bleiben dem Silo-Denken verhaftet und können im Extremfall die Entwicklung neuer digitaler Geschäftsmodelle stören oder übergreifende Datenflüsse und -analysen blockieren. Sie sind zum Beispiel nur für eine oder nur für bestimmte Business-Units konzipiert oder auf ein Aufgabenset optimiert. Außerdem können sie keine Daten mit anderen Managementsystemen austauschen. In der Konsequenz wird das interdisziplinäre Arbeiten erschwert und das Zusammenspiel mehrerer Management-Systeme sehr schwierig.

 

Statt nebeneinander mehr miteinander

Dieser Kooperationsschwäche wollte das Cross-Business-Architecture Lab zu Leibe rücken. In einer Arbeitsgruppe entwickelt es daher Konzepte, wie die verschiedenen Managementsysteme eines Unternehmens besser miteinander anstatt nebeneinander arbeiten können. Die Arbeitsgruppe erläutert, wie einerseits Software Asset Management, Information Security Management, Business Process Management oder Projekt Portfolio Management von den im EA-Repository gesammelten Daten profitieren können und wie andererseits das Enterprise Architecture Management (EAM) die Daten der anderen im Unternehmen eingesetzten Managementsysteme nutzen kann.

 

User-Stories beweisen den Nutzen

Auch wenn solche Vorgehensweisen selbstverständlich sein sollten, verhindern IT-, Organisations- und Business-Silos oftmals die Integration, auch wenn es nur um das Sichtbarmachen von Listen oder Daten geht: So ist es bisher leider nicht normal, dass ein Datenschutzbeauftragter in seinem Datenschutztool eine aktuelle Liste aller IT-Systeme sieht, damit sich schnell klären lässt, welches System welche Daten verarbeitet. Wäre das der Normalfall, könnte der Datenschützer nicht nur Auskunft über die Zuständigkeiten für die IT-Systeme geben oder sagen, wo welche Daten liegen, sondern auch darstellen, welches System welche Daten für wen (Abteilung, Bereich, Line of Business) verarbeitet.

Ebenfalls nicht selbstverständlich ist, dass ein Applikationsverantwortlicher auf Knopfdruck sieht, in welchem Verhältnis »seine« Applikation zu bestimmten Infrastrukturkomponenten steht – sprich von welchem Server und welchem Speicher sie abhängig ist.

Die einfachere Integration zwischen Managementsystemen brächte auch die IT-Sicherheit voran. Zum Beispiel, wenn die Security-Admins erkennen könnten, welche Geschäftsapplikationen eine Betriebssystemversion verwenden, die der Anbieter nicht mehr unterstützt. Dann könnten die Applikationsverantwortlichen automatisch über notwendige Anpassungen informiert werden.

 

Zehn Domänen würden profitieren

Auch die Integration zwischen Projektplanungssoftware und EA-Repository zeigt den Nutzen. Für ein Projekt wäre es hilfreich, wenn die Beteiligten genau sehen könnten, welche Auswirkungen das Projekt auf die IT-Systeme hat (Schnittstellen, Serverlandschaft, Rollout auf weitere Organisationen). Davon profitieren sowohl die Projektverantwortlichen als auch die Architekten.

Auch für andere Domänen lassen sich die Vorteile einer Integration mit dem EA-Repository aufzeigen. Das könnte bis in Recruiting-Systeme hineinreichen. Der Ausbau bestimmter IT-Systeme oder IT-Architekturen könnte den Personalbedarf in diesem Bereich erhöhen. In einem Unternehmen mittlerer Größe ist eine bessere Integration der verschiedenen Management-Systeme nützlich, aber vielleicht nicht notwendig. In großen, weitverzweigten Unternehmen sieht das anders aus. Dort muss Transparenz hergestellt werden, sie ist anders als in überschaubaren Strukturen nicht mehr per se gegeben.

Das CBA Lab hat in seinem Whitepaper insgesamt zehn Domänen ausgewählt und geprüft, ob sie in Bezug auf eine EA-Integration relevant sind. Ergebnis: Risk Management, Data Management, Data Privacy Management und Software Asset Management können am stärksten von der Integration mit dem EA-Repository profitieren. Configuration und IT Service Management sowie Organisation Management erwiesen sich ebenfalls noch als sehr relevant. Bei IT Cost Management, Business Process Management, Information Security Management und Projekt Portfolio Management wäre der Nutzen zwar geringer, aber da sie sehr nah an der Businessseite stehen und Teil der digitalen Wertschöpfungskette sind, wird auch hier eine größere Transparenz bedeutsamer.

Das CBA Lab hat Stakeholder, Datenkontexte, die zu erwartenden Wertbeiträge sowie relevante aus EAM-Sicht bereitzustellende Daten und die von EAM zu konsumierenden Daten pro Domäne zusammengestellt. In einem demnächst publizierten Whitepaper werden diese detaillierten Aufstellungen für alle zehn identifizierten Domänen dargestellt.

 

Exemplarische Vorteile

Anhand der Domäne Software Asset Management (SAM) lassen sich die Vorteile einer Integration mit einem EA-Repository exemplarisch erläutern.

Eine Integration von Software-Asset-Management-Systemen wie Snow, Matrix42 oder anderen in ein zentrales EA-Repository ermöglicht viele Anwendungsfälle, die sowohl für EAM als auch für SAM einen Vorteil bieten können. SAM-Tools mit entsprechenden Routinen verfügen in der Regel immer über einen aktuellen IST-Stand der Systemlandschaft. Wenn man dem EA-Repository diese Daten automatisiert zur Verfügung stellt, können sie tagesaktuell ausgewertet werden. So können mithilfe der SAM-Daten z. B. das Technologierisiko für Applikationen ermittelt oder auch die Business-Kritikalität von IT-Komponenten anhand der Applikations-Kritikalität beurteilt werden.

Allerdings ist es ratsam, nicht alle Daten aus dem SAM-Tool zu ziehen, sondern hier sollten die relevanten Daten vor einer Integration definiert werden. Relevant könnten hier Daten zu den verwendeten Betriebssystemen, Datenbanken und zu Application-Runtimes sein oder auch aggregierte Werte, wie die Anzahl an Installationen. Weniger relevante Daten können etwa Client-Applikationen wie VLC, Firefox oder installierte Smartphone-Apps sein, welche aus EA-Sicht in der Regel wenig bis keine Relevanz haben.

Einige SAM-Tools sind darauf spezialisiert, Cloud-Umgebungen wie Azure, AWS, GCP auszulesen. Werden diese Daten ebenfalls mit dem EA-Repository kombiniert, ergeben sich weitere Governance- und Steuerungsoptionen für die Verwendung der Cloud-Umgebungen.

 

Einblicke in die Schatten-IT

Da durch die automatisierten Scans immer der Ist-Stand erfasst wird und auch teilweise SaaS- oder Cloud-Anwendungen erkannt werden, kann eine EA-Integration auch ein mächtiges Werkzeug sein, um Einblicke in die »Schatten-IT« zu bekommen und auch Maverick-Buyings aufzudecken.

Als Beispiel für die praktische Umsetzung hier das Vorgehen bei einem Datenimport aus dem SAM-Tool Snow in das EAM-Werkzeug LeanIX. Bei den Daten handelt es sich um erkannte Server, deren jeweiliges Betriebssystem, Lifecycle, Virtualisierungsplattform und andere automatisch erfasste Daten. Die Integration wird über ein PowerShell-Script realisiert, welches die Daten aus Snow per REST-API abruft. Diese Informationen werden dann mit Daten aus dem Active-Directory angereichert, um den Lifecycle des Servers abbilden zu können. Die gesammelten Informationen werden daraufhin in ein LDIF-Format (LeanIX Data Interchange Format) transformiert und an die Integration-API übergeben. Anhand der dort hinterlegten Prozessoren werden die Daten dann eingelesen und auf Fact-Sheets abgebildet.

Für die Auswahl der passenden technischen Integrationswerkzeuge und -methoden gibt das CBA Lab Unternehmen verschiedene Kriterien an die Hand. Dabei lautet die Faustregel: Je häufiger und je mehr Daten ausgetauscht werden sollen, desto höher ist die Notwendigkeit einer technischen Integration durch Scripts, ESB, Middleware oder APIs. Das heißt aber auch, Implementierungsaufwände und Skill-Voraussetzungen sind deutlich höher als bei einer manuellen Integration oder wenn RPA-Bots den Datenaustausch bewerkstelligen.

 

Ein System sollte führen

Um Schiefstände und Asynchronitäten zu vermeiden, wenn mehrere Systeme miteinander synchronisiert werden, ist es vorteilhaft, das jeweils führende System zu definieren.

Eine Enterprise-Architecture-Management-Funktion schafft eine verbindliche, unternehmensweite Sprache. Diese vermeidet Missverständnisse durch ein gemeinsames Verständnis. Dennoch kann es bei der Integration mit Drittsystemen zu Konflikten kommen, da ein Begriff in der fachlichen Domäne des Zielsystems anders verwendet wird als im Quellsystem (beispielsweise »Applikation« = »Installiertes Programm« vs. »Geschäftsapplikation«). Auch sind Granularität oder der Scope der Daten oftmals unklar. Der Begriff »Prozess« könnte sowohl für alle Geschäftsprozesse des Unternehmens stehen als auch für die Menge aller Verarbeitungstätigkeiten, die im Verfahrensverzeichnis des Datenschutzes dokumentiert sind. Oft gibt es auch abweichende Begriffe von Attributen, etwa »Kritikalität«, »Risiko«, sowie abweichende Rollen und Verantwortlichkeiten. Diese potenziellen Konflikte müssen zwingend vor der Synchronisation geklärt werden, um zu garantieren, dass die Erwartungen beider Parteien an den Datenaustausch erfüllt werden.

Unabhängig von der technischen Einrichtung der Synchronisation empfiehlt es sich, im Dialog zwischen den jeweils beteiligten fachlichen Domänen auszuarbeiten, innerhalb welcher Prozesse die betroffenen Datensätze verarbeitet und möglicherweise auch mit Dritt-Elementen verknüpft werden können. Eine End-to-End-Sicht auf den gesamten Lebenszyklus eines Elements ermöglicht die Identifikation von Konsistenzproblemen und bisher unerkannten Abhängigkeiten.

»Unsere Arbeit hat deutlich gezeigt, dass EAM noch besser funktioniert, wenn es siloübergreifend implementiert wird. Die von uns vorgeschlagene und für verschiedene Domänen durchdeklinierte Repository-Integration zeigt, wie das praktisch funktionieren kann. Wir belegen, dass IT- und Fachdomänen, die sich der Integration öffnen, selbst klare Vorteile daraus ziehen«, resümiert Dr. Karsten Schweichhart, Vorstandsmitglied des CBA Lab.

 

https://cba-lab.de/so-arbeiten-wir.html

 

Enterprise Architecture Management – Übertriebener Formalismus oder nützliches Werkzeug?

Gibt es in Ihrem Unternehmen einen IT-Architekten oder gar ein Architektur-Team? Wenn Ihre Antwort »nein« heißt, steht Ihr Unternehmen damit nicht allein da. Und falls Sie einen Architekten haben: Wie wichtig ist er oder sie für den Erfolg der IT und des Unternehmens a) in seiner eigenen Wahrnehmung und b) in der Wahrnehmung des Unternehmens?

Enterprise-Architekten verhindern Negativfolgen der digitalen Transformation

Eine Untersuchung von McKinsey und Henley Business School zeigt: Digitale Transformation erhöht die IT-Komplexität und das Risiko schlecht vernetzter Systeme – Enterprise-Architekten (EA) machen die Komplexität durch ihre Schnittstellenposition beherrschbar – 60 Prozent der EA sprechen bei Fragen der digitalen Transformation proaktiv mit Führungskräften der oberen Ebene, mit Software-Anbietern dagegen nur 24 Prozent   Digitale…

Sind EAM-Tools Silos in der IT-Landschaft?

Tools und Software Suites für das Enterprise Architecture Management (EAM) sind häufig nur schlecht in die IT-Landschaft der Unternehmen integriert. Oft sind sie weder mit anderen Business-Applikationen verbunden, noch werden sie für globales Stammdatenmanagement verwendet [1]. Die Folge ist, dass EAM-Konzepte in der Praxis nur ansatzweise umgesetzt werden und somit weit hinter ihren Möglichkeiten bleiben.…

Prognose für den Software- und IT-Dienstleistungsmarkt 2021

Die Krise hat in vielen Branchen einen enormen Kostendruck erzeugt, andererseits hat sie viele Unternehmen dazu veranlasst, ihre digitale Transformation zu beschleunigen. Hauptziele sind Kosteneinsparungen und Ausfallsicherheit statt hypothetischer Wachstumsziele.   2020 war eindeutig geprägt von der durch Covid-19 verursachten Gesundheitskrise und der daraus resultierenden massiven Wirtschaftskrise. Dennoch sehen wir auf dem IT-Markt eine sehr…

Die Rolle des Netzwerks und der IT: Gesteigerte Wichtigkeit

Business Continuity und Resilienz sind in der Pandemie nochmals in ihrer Bedeutung gestiegen. Der Start in das Jahr 2021 hätte kaum unterschiedlicher sein können als der Start in 2020. Der Rolle des Netzwerks und der IT im Allgemeinen kommt dabei eine extreme Wichtigkeit zu, denn sie sorgen für Business Continuity und Resilienz in schwierigen Pandemie-Zeiten.…

Die drängendsten Cybersecurity-Probleme 2021 – Darauf müssen CIOs achten

Während die analoge Welt im Jahr 2020 durch eine Pandemie in Schach gehalten wurde, sorgten im digitalen Raum cyberkriminelle Aktivitäten und Angriffe für zusätzliche Belastungen. Ganz gleich, ob es sich um die Zunahme von einfachen Phishing-Attacken oder eine der bislang größten aufgezeichneten DDoS-Attacken handelt: 2020 war auch das Jahr, in dem die Bedrohungslage durch Cyberkriminelle…

Paradigmenwechsel für IT-Planung und Architektur: Kontinuierlichen Wandel zur Leitlinie aller Aktivitäten machen

André Christ fordert fundamentales Umdenken der Branche. Die Notwendigkeit von Investitionen in die IT-Landschaft ist in Unternehmen im Jahr 2021 ebenso klar wie die Bereitschaft dazu: Kunden und Mitarbeiter erwarten eine Zunahme digitaler Touchpoints, strategische Plattformen wie SAP S4/HANA müssen erfolgreich ausgerollt und Cloud-Strategien entwickelt und umgesetzt werden. Kritische Faktoren für Corporate und Produkt-IT sind…

Industrie 2021 braucht mehr Nachhaltigkeit, Agilität und Menschlichkeit

Diese Technologietrends werden den Unternehmensalltag 2021 maßgeblich prägen. Kein Zweifel: Covid-19 stellt eine Zäsur dar, die Leben und Arbeiten nicht nur verändert hat, sondern auch weiterhin beeinflusst. Um den Pandemie-Alltag zu bewältigen, setzten im vergangenen Jahr viele Unternehmen auf Technologie. Wie wird sich dieser Trend fortschreiben? Welche Veränderungen zeichnen sich über 2021 hinaus ab? Lawrence…

Projektmanagement Trends 2021

Patrick Tickle, Chief Product Officer von Planview, sagt eine Beschleunigung der Digitalisierung, die Notwendigkeit von »Small Data« sowie komprimierte Projektplanungszyklen voraus.   Auch wenn das zurückliegende Jahr gezeigt hat, dass man nicht alles vorhersagen kann, wagt Patrick Tickle, CPO von Planview, eine Prognose zu den wichtigsten Veränderungen im Projektmanagement. Diese betreffen den Einsatz künstlicher Intelligenz…

Ein Blick auf die Netzwerk-Trends in 2021

Ein zuverlässiges, sicheres und resilientes Netzwerk spielt eine zentrale Rolle, wenn es um Digitalisierung, Cloud oder Automatisierung geht. Opengear, Anbieter von Out-of-Band-Managementlösungen zum Schutz kritischer Infrastrukturen, erklärt, welche Themen 2021 das Netzwerkmanagement beherrschen werden.    Das Jahr 2020 hat Unternehmen, die angesichts der Corona-Pandemie verstärkt auf Cloud-Dienste und Home Office gesetzt haben, deutlich die Abhängigkeit…

Die Bedeutung der IT-Trends 2021 für das Infrastrukturmanagement

  Was bedeuten die aktuellen IT-Trends wie Cloud Computing, Hybrid IT, Automatisierung und künstliche Intelligenz sowie 5G konkret für die Infrastrukturen und das Infrastrukturmanagement? Womit werden sich Infrastruktur- und Servicemanager 2021 hauptsächlich beschäftigen? Und wo ergeben sich neue Chancen für klassische Tools wie die IT-Dokumentation? Darauf geben die Experten von FNT einen Ausblick. Mit integrierten…

Trends im Business Messaging: Kommunikationshub, KI und smarte Devices

Die Zukunft der mobilen Kommunikation. Mailen Sie noch oder chatten Sie schon? Messenger-Dienste sind aus der privaten Kommunikation nicht mehr wegzudenken. Auch im beruflichen Bereich gewinnen sie zunehmend an Relevanz. Dabei ist das Thema gar nicht so neu, wie man vermuten mag. Bereits 2001 nennt Gartner den Begriff »Enterprise Instant-Messaging« erstmals in seinem Hype Cycle.…

Fünf Maßnahmen um unternehmerisch sicher durch das Jahr 2021 zu kommen

Digitale Kommunikations- und Vertriebsstrukturen in den Fokus setzen. Nach dem Krisenjahr 2020 mit zeitweisen Unternehmensschließungen, Investitionsstopps, zurückhaltenden Kunden oder ausgefallenen Events wird auch das Jahr 2021 für Unternehmen Herausforderungen und schwer planbare Zeiten mit sich bringen. »Trotz der Impfstoffe gegen das Corona-Virus sollten Unternehmer sich in 2021 nicht auf ein herkömmliches Geschäftsjahr einstellen. Viele Faktoren…

Was ist ein VPN und wie funktioniert das?

Wer im Internet surft, hinterlässt unweigerlich Spuren. Allerdings gibt es durchaus Möglichkeiten, auch anonym im Netz unterwegs zu sein. Eine Option stellt ein VPN dar. Damit werden die eigenen Spuren beim Surfen reduziert oder auch verschleiert. Doch was ist das, wozu braucht man VPN und – wie funktioniert das eigentlich? Wichtige Fragen werden hier beantwortet.…

IT-Sicherheit 2021: Vier Trends

Durch die drastischen Veränderungen im Jahr 2020 wurde die Digitalisierung stark forciert, Netzwerkinfrastrukturen änderten sich und Clouds konnten weitere Zugewinne verzeichnen. Gerade, was Home Office angeht, musste zunächst einiges improvisiert werden, jetzt geht es darum, diese neuen Architekturen nachhaltig zu konsolidieren, wozu auch ein umfassendes Sicherheitskonzept gehört. Gleichzeitig setzen sich auch langfristige Trends, wie neue…

E-Teaching: Kompetente digitale Wissensvermittlung braucht mehr als eine Kamera

Kamera an, Ton an und bitte! Wer seinen Stoff beherrscht, kann ihn auch online vortragen. So dachten viele … bis sie es versucht haben. Tatsächlich lassen sich viele Methoden und Konzepte, die in Präsenzveranstaltungen sehr gut funktionieren, nur sehr bedingt auf digitale Formate übertragen. Das liegt unter anderem daran, dass die digitale Kommunikation völlig eigenen…

KI-basierte Technologie für Identitäts- und Lieferadressen-Prüfung im E-Commerce

Von der Wirtschaftsauskunftei zum Data-Tech-Unternehmen. Die Regis24 GmbH aus Berlin, bisher Anbieter von Identitäts , Kredit- und Bonitätsinformationen (www.regis24.de), hat sich als Data-Tech-Unternehmen neu aufgestellt. Um den Marktwandel aktiv mitzugestalten, bietet Regis24 neben den Lösungen einer klassischen Wirtschaftsauskunftei – der einzigen unabhängigen in Deutschland – nun verstärkt innovative Produkte im Bereich Credit-Risk- und Fraud-Management an.…

Micro- und Maxi-Trends für 2021

Das Jahr 2021 steht ganz im Zeichen von Transformationsprozessen, die vor allem durch die besondere Situation 2020 in Gang gesetzt wurden. Allerdings sind viele Veränderungen bereits seit mehreren Jahren auf den Agenden der IT-Abteilungen und variieren von Micro-Veränderungen, die sich auf das große Ganze auswirken, bis zu Maxi-Veränderungen, die Einfluss auf kommende Generationen von Mitarbeitern…

Covid-19-Krise zeigt: Technologiekompetenz im Management gewinnt an Bedeutung

Knapp 90 Prozent der befragten Entscheider sehen Technologieaffinität als Kernkompetenz für Führungskräfte.   Die Mehrheit der Unternehmen, die über Technologiekompetenz im Management verfügen, konnte die Covid-19-Krise gut meistern. Dies geht aus einer Studie unter Entscheider hervor, die das unabhängige Marktforschungsinstitut YouGov im Auftrag der global tätigen Softwareberatung ThoughtWorks durchgeführt hat [1]. Technologiekompetenz gehört nach Meinung…

Mainframe-Umfrage 2020: Anpassen, Automatisieren und Sicherheit haben höchste Priorität

IBM Z ist entscheidend für den digitalen Erfolg. BMC hat die Ergebnisse des 15th Annual Mainframe Survey veröffentlicht. Sie zeigen eine starke Zustimmung für die Mainframe-Modernisierung, neue strategische Prioritäten und ein Erstarken der nächsten Generation von Mainframe-Talenten. Als größte Umfrage ihrer Art interviewt der jährliche Mainframe Survey über tausend Führungskräfte und Mainframe-Experten zu ihren Prioritäten,…

Klare Trennung der Verantwortlichkeiten bei der Spezifizierung, Zertifizierung und dem Anbieten von Software

Die Kassenärztliche Bundesvereinigung (KBV) bestätigt bei ihrer Vertreterversammlung das Scheitern ihrer eigenen Schnittstellenvorgaben. Der Bundesverband Gesundheits-IT (bvitg) fordert als Konsequenz, dass Standards künftig von einer neutralen Instanz entwickelt und überwacht werden.   Ähnlich wie Brücken zwischen Inseln, spielen Softwareschnittstellen eine ganz entscheidende Rolle für einen reibungslosen und schnellen Austausch von Daten. Daher sind Fehler dort…

AppSec: Softwaresicherheit als Reaktion auf DevOps und digitale Transformation

Die 11. Version des »Building Security In Maturity Model« demonstriert, wie Unternehmen Softwaresicherheit anpassen können, um moderne Software-Entwicklungsparadigmen zu unterstützen.   Synopsys veröffentlichte BSIMM11, die aktuelle Version des Building Security In Maturity Model (BSIMM). BSIMM unterstützt Unternehmen bei der Planung, Ausführung, Analyse und Verbesserung ihrer Softwaresicherheitsinitiativen (SSIs). Die Studie spiegelt die Softwaresicherheitspraktiken von 130 Unternehmen…

Neun Schritte für eine erfolgreiche ERP-Integration

Checkliste für die Implementierung einer Unternehmenssoftware. Die digitale Transformation verändert Unternehmen strukturell: Wo Datensilos aufgebrochen werden, um eine agile und datengetriebene Organisation zu ermöglichen, bewährt sich ein leistungsfähiges ERP-System als moderne Innovationsplattform, die Wachstum und Wertschöpfung erleichtert. Oracle fasst die wichtigsten Faktoren für eine ERP-Implementierung als Hilfestellung für Unternehmen zusammen und weist auf potenzielle Fehlerquellen…

ERP und DMS zum Kraftpaket aus der Cloud verbinden

Immer mehr Unternehmen setzen auf die Flexibilität, die ihnen Cloud-basierte Lösungen für Enterprise Resource Planning (ERP) bieten. Nach der Implementierung einer solchen ERP-Lösung stellen sie jedoch häufig fest, dass ihre Unternehmenssoftware zwar »in der Cloud« ist, aber die zu den Geschäftsvorfällen gehörigen Einzeldokumente und Buchungssätze an ganz anderer Stelle liegen. Dies kann dazu führen, dass…

5 Schwerpunkte bei der IT-Modernisierung

Was sind die fünf entscheidenden Punkte, die für den Aufbau einer zukunftsfähigen, krisenfesten IT-Infrastruktur für Unternehmen wichtig sind? Viele Unternehmen stoßen in Krisenzeiten an ihre Grenzen. Überlastete Hotlines, eingeschränkte Kundenkommunikation und die Herausforderungen der Mitarbeiter beim Home Office illustrieren die Notwendigkeit, interne Strukturen und Abläufe neu zu ordnen. Häufig spielt dabei eine zu starre, ineffiziente…

Industrie 4.0 – Additive Fertigung

Eine neue IT-Anwendungslandschaft ist entstanden. Mit 3D-Druck werden Wertschöpfungsketten und sogar Geschäftsmodelle verändert. Neben dem 3D-Druck existieren noch weitere Begriffe wie 4D-Druck: hier werden intelligente Materialien eingesetzt, die nach dem Druck durch einen Trigger, etwa einen Lichtimpuls, eine Veränderung des gedruckten Objekts erzeugen 5D-Druck: neben der X-, Y- und Z-Achse beim 3D-Druck existieren hier noch…

IGEL meldet Rekordwachstum und ernennt Jed Ayres zum Global CEO

Dreistelliges Wachstum – Jed Ayres und Heiko Gloge leiteten den Wandel vom Hardware-fokussierten auf ein »Software-First«-Unternehmen ein. IGEL, Anbieter eines Next Generation Edge Operating Systems (OS) für Cloud Workspaces, vermeldet für das vergangene Kalenderjahr 2019 Rekordergebnisse und setzt damit seine schnelle Expansion fort, nicht zuletzt aufgrund der hohen Akzeptanz seines Software-Angebots. Zum 31. Dezember 2019…

Wichtigste Voraussetzung für den richtigen Job: Das Gehalt

Benefits überzeugen Arbeitnehmer wenig, solange das Geld nicht stimmt. Home-Office, flexible Arbeitszeiten oder ein eigener Firmenwagen – Unternehmen bieten Mitarbeitern verschiedene Benefits, um sie für sich zu gewinnen oder auch zu halten. Letztendlich ist der ausschlaggebende Punkt für Arbeitnehmer jedoch immer das Gehalt. Eine aktuelle Umfrage zeigt: Erst wenn das Geld stimmt, lassen sich Arbeitnehmer…

Analyse zeigt internationale Cloud-Trends

Velocity Report präsentiert Ranking der wichtigsten Branchenthemen. Der Velocity Report von O’Reilly Media bietet interessante Erkenntnisse über die Entwicklung von cloudnativen Architekturen und verteilten Systemen. Die Studie basiert auf einer Analyse der eingereichten Themenvorschläge für O’Reilly’s Velocity Conference in Berlin (4. bis 7. November 2019). Die Auswertung beleuchtet, welche Ideen, Verfahren und Technologien an Bedeutung…

Container: Entwickler setzen auf weniger Komplexität

Mit zunehmender Komplexität der Unternehmens-IT und Cloud-Umgebung nehmen Entwickler die Entwicklungsstrategien immer öfter in die eigene Hand. »Mehr Abstraktion und weniger Komplexität«, so lautet das Motto, wie die Ergebnisse der jüngsten »Global Perception Study« der Cloud Foundry Foundation zeigen [1].   Immer mehr Großunternehmen (60 Prozent) berichten, dass sie ihre IT-Infrastruktur in einer zunehmend komplexeren…

Cyberrisiken durch mangelnde IT-Security bei DevOps

Silos in der Unternehmens-IT führen zu unnötigen Sicherheitsrisiken. Die mangelnde Beteiligung der IT-Security an DevOps-Projekten führt laut einer Umfrage für 62 % der IT-Führungskräfte in Deutschland zu einem erhöhten Cyberrisiko.   Um die DevOps-Kultur besser zu verstehen, beauftragte der japanische IT-Sicherheitsanbieter Trend Micro das unabhängige Marktforschungsunternehmen Vanson Bourne damit, 1.310 IT-Entscheider in KMUs und Großunternehmen…

Cybersicherheit und Container – So funktioniert die Umstellung auf DevSecOps

Die schnelle Einführung von Containern im Unternehmen sind eine einzigartige Gelegenheit dar, die generelle Sicherheitsstrategie zu verändern. Container stellen eine gute Möglichkeit dar, die Kluft zwischen Entwicklungs- und Sicherheitsteams zu überbrücken. Ist es möglich, dass Container das Unternehmen einen Schritt näher an DevSecOps heranbringen? Palo Alto Networks nimmt das Thema unter die Lupe. Computing hat…

SecDevOps – Agilität braucht Sicherheit

Agiles Programmieren ist für die meisten Unternehmen und Entwickler mittlerweile Standard. Die bekanntesten Frameworks (Scrum, XP usw.) werden in vielen Entwicklungsteams angewendet und bieten für Teams, Unternehmen und Kunden eine Reihe von Vorteilen. Gleichzeitig bergen sie aber auch Risiken – gerade was die Sicherheit angeht. Unternehmen müssen hier handeln, denn ohne Sicherheit gibt es keine…

Neue Verfahren für die IT-Sicherheit: Mit Simulationen so agil werden wie die Cyberangreifer selbst

Cyberangriffe, Ransomware, Malware oder Phishing-Attacken: die Liste potenzieller Bedrohungen für die IT-Sicherheit eines Unternehmens ist lang und schier unerschöpflich. Obwohl die Angriffsmethoden immer komplexer werden und sich stetig weiterentwickeln, nutzen die meisten Unternehmen weiterhin reaktive, technologiebasierte Lösungen zum Schutz ihrer IT-Infrastruktur. Doch Endpoint-Security und Firewalls allein reichen als Schutz längst nicht mehr aus. Kontinuierliche Simulationen…

IT-Modernisierung mit der Cloud benötigt einen strategischen Ansatz

Kosten senken, die Infrastruktur besser verwalten, die Zeit zur Marktreife verkürzen und die Servicequalität verbessern: Immer mehr Unternehmen wollen ihre IT mit dem Umzug in die Cloud modernisieren und von Standardisierung und Automatisierung profitieren. Dabei investieren sie in die Cloud, ziehen ihre Altsysteme um oder greifen auf Services wie die Amazon Web Services, Google Cloud…

Konsolidierung der Anbieter und Architekturansatz in komplexen Sicherheitsumgebungen schafft mehr IT-Sicherheit

Mehr Vertrauen in Cloud-Security. Höhere Investitionen in Abwehr, Sicherheitstraining und Risikoanalysen. CISOs fürchten Nutzerverhalten, Daten, Geräte und Apps.   Verantwortliche für IT-Sicherheit setzen vor allem auf die Konsolidierung der Anbieter in komplexen Sicherheitsumgebungen, einer engeren Zusammenarbeit zwischen Netzwerk- und Sicherheitsteams sowie Schulungen, um die Sicherheitslage des Unternehmens zu verbessern. Das zeigt die fünfte jährliche CISO…