Der Wunsch nach einer umfassenden und nachhaltigen Integration der Business-IT-Landschaft stellt für viele Organisationen nach wie vor eine echte Herausforderung dar, bietet gleichzeitig aber auch gigantische Potenziale. Im Rahmen seines…
Papers
Leitfaden zum Erstellen und Umsetzen einer erfolgreichen IT-Integrationsstrategie – Rahmenwerk, Roadmapping, Implementation, Governance [P] [V]
Von Daten-Plattformen, Datenräumen und Daten-Ökosystemen. Moderne und verteilte Architekturen zum Data Sharing jenseits von zentralen (Cloud-)Datenbanken [P] [V]
Unternehmen tauschen seit den frühen 1990er Jahren (Stichwort: Electronic Data Interchange – EDI) höchst erfolgreich Daten aus – dies jedoch oft begrenzt auf lineare oder sehr hierarchische Wertschöpfungsketten. Der Einsatz…
IT Managed Services smart, sicher und individuell aufbauen – Ein Erfahrungsbericht der Modis IT Outsourcing GmbH aus dem komplexen Umfeld einer öffentlichen Verwaltung [P] [V]
An einem Kundenbeispiel mit umfangreichem IT-Bedarf, beleuchten wir die im Projekt gemeinsam mit dem Kunden gesammelten Erfahrungen. Wir reflektieren die komplette Prozesskette, von der Anschaffung der Hard-und Software, über Betrieb…
Benchmarking: Wie gut ist Ihr IT-Service-Management? Wenn man es nicht messen kann, kann man sich nicht verbessern [P] [V]
IT-Service-Management erfordert die Messung, Bewertung und Verbesserung von IT-Service-Prozessen. Metriken und KPIs liefern quantifizierbare Informationen über den Status Ihres Services, zeigen Möglichkeiten zur Serviceverbesserung auf und geben Aufschluss über den…
IT-Strategie zur Kundenzentrierung [P] [V] [M]
Herausforderung Strategischer Einsatz von Salesforce und Herangehensweise Ausblick
Cyber Security by Design: Angriffspfade in der Systemarchitektur erkennen, bevor es zu spät ist [P] [V] [M]
“Cyber Security by Design” ist ein Gamechanger und reflektiert System-Anforderungen, wie wir sie heute im sicherheitskritischen IoT Umfeld antreffen. Als Grundlage dafür wird «Threat Modelling» als Methodik verwendet. Sie erkennt…
Ransomware: sicher verschlüsselt! – Festplatte: verschlüsselt sicher? [P] [V]
Die Daten wurden „sicher“ verschlüsselt durch Ransomware! Warum funktioniert das „Geschäftsmodell“ Ransomware so gut? Warum Lösegeld auch schon „gewinnbringend“ veranlagt wurde und warum Kapital trotzdem besser nicht in Form von…
Cyber Defense in einem Unternehmen der kritischen Infrastruktur [P] [M]
Für Betreiber kritischer Infrastrukturen sind die Security-Anforderungen nicht nur durch die generell steigende Bedrohungslage höher geworden, sondern auch durch gesetzliche Anforderungen und die steigende Digitalisierung. Aus unserer Sicht lassen sich…
IT Strategie und Security Konferenz [P] [V] [M]
Beiträge: IT Strategien umsetzen, Technologietrends bewerten & Innovationsmanagement Leitfaden zum Erstellen und Umsetzen einer erfolgreichen IT-Integrationsstrategie – Rahmenwerk, Roadmapping, Implementation, Governance – Ernst Tiemeyer (IT-Consultant) Von Daten-Plattformen, Datenräumen und Daten-Ökosystemen.…
Nano/Bio/Digi/Neuro: Potenziale und Gefahren konvergenter Technologien [P] [V]
Die Technologien sind auf dem Weg zur Konvergenz. Im Zeitalter des allgegenwärtigen Computings ist die Informations- und Kommunikationstechnologie (IKT) zunehmend in der Lage, eng mit der Nanotechnologie, der Biotechnologie und…