Unternehmen tauschen seit den frühen 1990er Jahren (Stichwort: Electronic Data Interchange – EDI) höchst erfolgreich Daten aus – dies jedoch oft begrenzt auf lineare oder sehr hierarchische Wertschöpfungsketten. Der Einsatz…
Papers
Von Daten-Plattformen, Datenräumen und Daten-Ökosystemen. Moderne und verteilte Architekturen zum Data Sharing jenseits von zentralen (Cloud-)Datenbanken [P] [V]
IT Managed Services smart, sicher und individuell aufbauen – Ein Erfahrungsbericht der Modis IT Outsourcing GmbH aus dem komplexen Umfeld einer öffentlichen Verwaltung [P] [V]
An einem Kundenbeispiel mit umfangreichem IT-Bedarf, beleuchten wir die im Projekt gemeinsam mit dem Kunden gesammelten Erfahrungen. Wir reflektieren die komplette Prozesskette, von der Anschaffung der Hard-und Software, über Betrieb…
Benchmarking: Wie gut ist Ihr IT-Service-Management? Wenn man es nicht messen kann, kann man sich nicht verbessern [P] [V]
IT-Service-Management erfordert die Messung, Bewertung und Verbesserung von IT-Service-Prozessen. Metriken und KPIs liefern quantifizierbare Informationen über den Status Ihres Services, zeigen Möglichkeiten zur Serviceverbesserung auf und geben Aufschluss über den…
IT-Strategie zur Kundenzentrierung [P] [V]
Herausforderung Strategischer Einsatz von Salesforce und Herangehensweise Ausblick
Cyber Security by Design: Angriffspfade in der Systemarchitektur erkennen, bevor es zu spät ist [P] [V]
“Cyber Security by Design” ist ein Gamechanger und reflektiert System-Anforderungen, wie wir sie heute im sicherheitskritischen IoT Umfeld antreffen. Als Grundlage dafür wird «Threat Modelling» als Methodik verwendet. Sie erkennt…
Ransomware: sicher verschlüsselt! – Festplatte: verschlüsselt sicher? [P] [V]
Die Daten wurden „sicher“ verschlüsselt durch Ransomware! Warum funktioniert das „Geschäftsmodell“ Ransomware so gut? Warum Lösegeld auch schon „gewinnbringend“ veranlagt wurde und warum Kapital trotzdem besser nicht in Form von…
Cyber Defense in einem Unternehmen der kritischen Infrastruktur [P] [M]
Für Betreiber kritischer Infrastrukturen sind die Security-Anforderungen nicht nur durch die generell steigende Bedrohungslage höher geworden, sondern auch durch gesetzliche Anforderungen und die steigende Digitalisierung. Aus unserer Sicht lassen sich…
IT Strategie und Security Konferenz [P] [V] [M]
Beiträge: IT Strategien umsetzen, Technologietrends bewerten & Innovationsmanagement Leitfaden zum Erstellen und Umsetzen einer erfolgreichen IT-Integrationsstrategie – Rahmenwerk, Roadmapping, Implementation, Governance – Ernst Tiemeyer (IT-Consultant) Von Daten-Plattformen, Datenräumen und Daten-Ökosystemen.…
Nano/Bio/Digi/Neuro: Potenziale und Gefahren konvergenter Technologien [P] [V]
Die Technologien sind auf dem Weg zur Konvergenz. Im Zeitalter des allgegenwärtigen Computings ist die Informations- und Kommunikationstechnologie (IKT) zunehmend in der Lage, eng mit der Nanotechnologie, der Biotechnologie und…
Financial Health [P] [V]
Mittlerweile sind schon über zweieinhalb Jahre vergangen seit dem globalen Ausbruch von Corona, aber der Krisenmodus ist noch immer nicht Geschichte: anhaltende Lieferschwierigkeiten, weltweite Rezession, Energieknappheit, Kriege und geopolitische Unsicherheiten…