Autor: Firma IT Verlag für Informationstechnik

Projektmanagement – Menschen, Prozesse und Technik

Projektmanagement – Menschen, Prozesse und Technik

Die Digitalisierung im Projektmanagement fordert das Dreigespann Menschen, Prozesse und Technik zu wegweisenden Veränderungen heraus. Der Projektmanagement-Experte Thomas Brunschede, Geschäftsführer bei Le Bihan Consulting, stellt sich in dem Video-Interview den Fragen von Ulrich Parthier, Herausgeber von it management.

Thomas Brunschede geht auf die digitalen Reifegrade der Mitarbeiter und auf notwendige Veränderungen in der Unternehmensführung ein. Die Digitalisierung sei gleichzusetzen mit einer Informatisierung, wobei es darauf ankommt, wichtige von unwichtigen, dauerhafte von temporären Informationen zu unterscheiden. Inwieweit kann Künstliche Intelligenz hierbei Unterstützung bieten?

Im Zuge der Digitalisierung wird sich die Art der Arbeit verändern. Projektteams werden autonomer und autarker agieren. Unser Interviewpartner erklärt, wie der Workflow dann optimalerweise aussehen könnte, betont die Notwendigkeit von Standards und pocht zugleich auf ausreichende Flexibilität für unterschiedliche Anforderungen. Abschließend stellt Thomas Brunschede das Konzept von Le Bihan "Dienstleistung als Fahrplan" vor. 

Das Video-Interview finden Sie hier auf Youtube:

https://www.youtube.com/watch?v=TfDeGbfCf28&t=9s

Weitere Informationen:

https://www.it-daily.net/

Ansprechpartner:

Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Silvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Die drei Fronten der IT-Sicherheit: Mensch, Kapital und Technologie

Die drei Fronten der IT-Sicherheit: Mensch, Kapital und Technologie

Der Schutz vor Cyberrisiken muss einen Plan vorsehen, der es dem Unternehmen gestattet, an drei Fronten zu handeln: Menschen, Technologien und Kapital. Ein Interview mit Uwe Gries, Country-Manager DACH bei Stormshield, das auf it-daily.net erschienen ist.

Die Cybersicherheit befasst sich nicht mehr mit dem reinen technologischen Risiko, das in die ausschließliche Zuständigkeit der IT-Abteilung fällt: Eine Verletzung der Systeme kann den Betrieb des Unternehmens beeinträchtigen und schwerwiegende wirtschaftliche Folgen haben. Die Reputation der Firma und der Marke steht auf dem Spiel. Somit können die negativen Begleiterscheinungen einer Cyberattacke weit über die Behebung der Cyberunfallschäden hinausgehen.

Empfehlungen wie die BSI-Standards enthalten wertvolle Anregungen für Sicherheitskonzepte. Letztendlich muss aber jedes Unternehmen seine eigene Verteidigungsstrategie entwickeln. In den auf it-daily.net erschienenen Interview spricht Uwe Gries, Country-Manager DACH bei Stormshield, über die drei Fronten der IT-Sicherheit.

Mitarbeiter als erste Verteidigungslinie

Einigen Marktstudien zufolge sind etwa zwei Drittel der IT-Sicherheitsunfälle auf falsche Verhaltensweisen der Angestellten und Mitarbeiter zurückzuführen. Sind Sie mit denjenigen einer Meinung, die behaupten, dieses Risiko sei überdimensioniert, weil es die Auswirkung der von der IT und dem Management verursachten Schäden nicht berücksichtigt?

Uwe Gries: „Je fortschrittlicher die in Unternehmen eingesetzten Technologien sind, desto höher ist paradoxerweise das Risiko des menschlichen Versagens als Auslöser für einen Sicherheitsunfall. Die Bestimmung des Anteils vom bloßen «menschlichen Faktor» an den Cybersicherheitsunfällen und seine anschließende Verallgemeinerung sind allerdings eine rein theoretische Aufgabe, die jeder Realitätsnähe entbehrt. Grund: Die wesentliche Berechnungsvariable – ergo der Faktor «technologischer Zustand des Unternehmens» –, die man dagegensetzen sollte, ist und bleibt unbestimmt. Tatsache ist, dass das menschliche Versagen in puncto Cybersicherheit immer mehr Aufsehen erregen wird, weswegen wir davon ausgehen, dass die persönliche Haftung bei Cybersicherheitsvorfällen noch früher in die Gesetzgebung mit einfließen wird, als uns lieb ist.“

Worauf kommt es an, wenn ein Unternehmen das Security-Bewusstsein sowohl seiner Mitarbeiter als auch des Managements stärken möchte?

Uwe Gries: „Jedes Unternehmen hat eine eigene Hierarchie und führt Sicherheitsmaßnahmen unterschiedlich ein. Dies darf aber nicht dazu führen, dass Mitarbeiter nur teilweise oder nach Bereichen gegen Sicherheitsrisiken sensibilisiert werden: Es bringt nicht viel, sich bei den Maßnahmen zur Förderung einer korrekten Wahrnehmung der Sicherheitsrisiken auf wenige «geschäftskritische» Funktionen zu beschränken, wenn dann die wohlwollende Assistentin dem Chefbetrug zum Opfer fällt, der Außendienstmitarbeiter ungeschützt den Bedrohungen von öffentlichen Hotspots ausgesetzt wird oder der Lagermitarbeiter den einer Mail beigefügten Lieferschein zu einer vermeintlichen Bestellung öffnet, der das Firmennetzwerk mit Ransomware infiziert. Zur Entwicklung einer unternehmensweiten Cybersicherheitskultur sollten deshalb alle Mitarbeiter in die Sicherheitsprozesse involviert werden, allerdings haben die Human-Resources-Abteilung und das IT-Management die schwierige Aufgabe, Inhalte so zu vermitteln, dass die einzelnen Mitarbeiter diese zu 100 % verstehen und sie als relevant fürs eigene Tagesgeschäft einstufen.“

Die Faktoren Kapital und Technologien

Folgende Fragen zu den Faktoren Kapital und Technologien beantwortet Uwe Gries ebenfalls in dem Interview:

  • Firmen geben immer mehr Geld aus, um sich vor Cyberbedrohungen zu schützen. Aber auch die Investitionen in Risikotransfermaßnahmen wachsen. Wie interpretieren Sie diesen Trend? Zeigt er eine Reife der Unternehmen oder eher deren Versäumnis, sich vollständig an eine Risikoeindämmungsstrategie zu wagen.
  • Über drei Viertel der Unternehmensinvestitionen für Cybersicherheit fließen in IT- und operative Lösungen. Das ändert jedoch nicht viel an der typischen Wahrnehmung der meisten Firmen, dass sie immer noch anfällig für Angriffe seien. Inwieweit ist dies eine falsche Einschätzung des Niveaus des spezifischen technologischen Risikos?
  • Es ist nicht nur ein Gefühl, ständig wechselnden Bedrohungen ausgesetzt zu sein, sondern durchaus Realität. Wie reagieren Unternehmen angemessen auf täglich neue Varianten von Angriffen?
  • Einige Experten glauben, dass eine Verknüpfung zwischen IT-Strategien und verschiedenen Funktionen im Unternehmen unerlässlich sei, um eine nahezu symbiotische Beziehung zwischen Menschen und Technologien zu entwickeln. Was halten Sie davon?
  • In den Unternehmen wächst die Armada der Cybersecurity-Anwendungen, und Mitarbeiter wie auch ihre Chefs schärfen ihr Security-Bewusstsein. Trotzdem fehlen häufig klare Sicherheitsstrukturen und -konzepte. Was raten Sie Unternehmen in solch einer Situation?

Die Antworten auf diese Fragen finden Sie im dem vollständigen Interview auf it-daily.net.

https://www.it-daily.net/it-sicherheit/enterprise-security/22813-die-drei-fronten-der-it-sicherheit-mensch-technologie-und-kapital

Weitere Informationen:

https://www.it-daily.net

Ansprechpartner:

Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Silvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Service Management mit Open Source

Service Management mit Open Source

 

  • Interview mit Rico Barth, cape IT GmbH
  • Service Desk mit Mut zum Standard bei der Osram Continental GmbH
  • So wird bei der globits GmbH Service zum Vergnügen


Für eine moderne Unternehmensstrategie ist die IT eine wesentliche strategische Komponente. Aber wie gelingt es insbesondere mittelständischen Unternehmen, ihre IT als Basis für neue, service-orientierte und zukunftsweisende Geschäftsmodelle aufzustellen? Rico Barth, Geschäftsführer cape  IT GmbH, skizziert in dem Interview auf
it-daily.net einige Ansätze dazu. Die Case Studies bei der Osram Continental GmbH und der globits GmbH zeigen, dass sich diese Ansätze erfolgreich in die Praxis umsetzen lassen.

Interview mit Rico Barth, cape IT GmbH

Herr Barth, Sie sind Geschäftsführer eines mittelständischen Softwareunternehmens. Wenn man sich mit Ihrem Unternehmen und Ihrem Produkt beschäftigt, kristallisiert sich heraus, dass Sie dem Mittelstand eine enorme Bedeutung zusprechen. Was genau verstehen Sie unter Mittelstand?

Rico Barth: Der deutsche Mittelstand ist in meinen Augen der wichtigste Eckpfeiler der deutschen Wirtschaft, der entscheidend für Wachstum und Wohlstand unseres Landes ist. Im Bereich der Innovation und Technologie ist der Mittelstand ein enormer Antrieb und sichert den Menschen in Deutschland viele Arbeitsplätze.

In einigen Nischen sind aufgrund einer hohen Spezialisierung so genannte Hidden Champions entstanden, aber der gesamte Mittelstand besticht in Deutschland durch seine Grundwerte wie Vertrauen, Verstehen und Verlässlichkeit und gilt in ganz Europa immer noch als Vorbild und Erfolgsmodell.

Dem gegenüber stehen allerdings auch Großkonzerne. Wie würden Sie die Unterschiede hier definieren?

Das große Plus der Großkonzerne ist ihre Finanzkraft. Das schafft dort Sicherheit, um auch mal durch Krisen hindurch zu kommen und zieht Mitarbeiter an. Personelle Engpässe, wie sie der Mittelstand oftmals beklagt, findet man bei Großkonzernen wenig bis gar nicht. Der Mittelstand hingegen besticht mit tiefer Fachkenntnis, entwickelt seine Produkte mit großer Kundennähe und kann schnell auf die individuellen Bedürfnisse seiner Kunden reagieren, weil die Hierarchien flach und die Wege kurz sind. Dabei vermittelt der Mittelstand auch noch echte Werte und setzt auf eine starke und vertrauensvolle Bindung zwischen Firmenleitung und Belegschaft. Diese familiäre Atmosphäre, die hier noch herrschen kann und oft Antrieb eines Unternehmens sind, findet man bei Großkonzernen nicht mehr.

Sie sind mit Ihrem Unternehmen mit der IT der Mittelständler konfrontiert. Was zeichnet Ihr Haus aus bzw. was ist der Garant Ihres Erfolges?

Da die Belange unserer Kunden sich oft auch bei uns selbst bereits gezeigt haben, können wir diese Herausforderungen sehr gut meistern und wir agieren mit unseren Kunden auf Augenhöhe mit beidseits vorhandener Offenheit und großem gegenseitigem Vertrauen. Elementar ist dabei auch, dass der Nutzen einer IT-Lösung immer im Kontext des jeweiligen Bedarfs dargestellt werden kann, denn ohne sichtbaren Mehrwert entscheidet sich kein Unternehmen für eine IT-Lösung. Dabei sind wir nicht nur Software-Hersteller, sondern begleiten und beraten unsere Kunden beim Aufbau und der Optimierung ihrer technischen Service-Angebote – intern, aber auch extern.

Das vollständige Interview auf it-daily.net 

Rico Barth, Geschäftsführer cape  IT GmbH beantwortet in dem auf it-daily.net erschienenen Interview folgende weitere Fragen:

  • Hat die IT in Deutschland bereits den Stellenwert, der ihr in anderen Teilen der Welt bereits zuteil wird?
  • Wenn Sie mit Ihrem Team in Unternehmen mit brach liegendem Potential kommen, was erwartet Sie dort?
  • Was sind dann die häufigsten Faktoren, die die Unternehmen doch dazu bringen, umzudenken?
  • Sie finden in den Unternehmen sicherlich kein freies Feld vor, sondern werden mit Problemen konfrontiert. Gibt es hierbei ein bestimmtes Muster oder wiederkehrende Problemstellungen?
  • Warum ist Open Source hier oft eine Ideallösung?

Umsetzung der Ansätze von Rico Barth in die Praxis

Die Case Studies über Osram Continental GmbH und globits GmbH zeigen, dass sich diese Ansätze erfolgreich in die Praxis umsetzen lassen.

Service Desk mit Mut zum Standard bei Osram Continental GmbH

Das neugegründete Joint Venture der beiden Großkonzerne Osram und Continental mit 1.500 Mitarbeitern, 16 Standorten weltweit und einer völlig neuen IT-Infrastruktur hat in nur 12 Tagen mit KIX einen funktionierenden Service Desk auf die Beine gestellt. Dafür mussten alle zentralen IT-Dienste von Grund auf strukturiert und organisiert werden. Die IT-Infrastruktur musste möglichst schnell betriebsbereit sein, um das laufende Geschäft effektiv unterstützen zu können. Die Maßgabe der Verantwortlichen lautete dabei: Immer möglichst nah an den Standards bleiben. Die vollständige Case Study finden interessierte Leser auf it-daily.net:

https://www.it-daily.net/it-management/system-service-management/22676-it-service-mit-mut-zum-standard

So wird bei globits GmbH Service zum Vergnügen

Mehrwert, das ist das Zauberwort für Philipp Raschdorff, Servicekoordinator bei globits aus Berlin: „Der Mehrwert unseres neuen Service Management Systems sollte gleich vom ersten Tag an spürbar sein. Nur so konnten wir unsere Mitarbeiter von dem neuen Tool auch überzeugen. Es macht schließlich einfach Spaß, wenn es schnell geht.“ globits ist ein bundesweit agierendes Systemhaus, das Unternehmen im strategischen Einsatz von Informations- und Kommunikationstechnologien berät und auch betriebsfertige, individuell zugeschnittene IT-Komplettlösungen bietet.

globits hat durch KIX eine bessere Transparenz erreicht, sowohl intern – „Womit beschäftigt sich der Service eigentlich gerade?“ – als auch extern gegenüber dem Kunden. „Es ist recht simpel“, sagt Raschdorff. „KIX spart uns Zeit und Nerven.“ Auch für Kunden, die nicht über eine eigene ITSM-Lösung verfügen, stellt globits die weiterreichenden Funktionen wie die CMDB und das IT-Service-Reporting zur Verfügung.  Die vollständige Case Study finden interessierte Leser auf it-daily.net:

https://www.it-daily.net/it-management/system-service-management/22678-so-wird-service-zum-vergnuegen

Weitere Informationen:

https://www.it-daily.net

Ansprechpartner:

Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Silvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

IT-Sicherheit braucht ein Gesamtkonzept

IT-Sicherheit braucht ein Gesamtkonzept

Kann man allein mit IT-Security-Komponenten ein Plus an IT-Sicherheit in die Unternehmen bringen? „Zweifel sind angebracht“, sagen Stefan Keller (links im Bild) und Joachim Astel, Vorstände des IT-Dienstleisters und Rechenzentrumsbetreibers noris network, in einem Interview auf it-daily.net. Beide betonen, wie wichtig ein schlüssiges Gesamtkonzept für die IT-Sicherheit ist und erklären wie dieses aussehen könnte.

Die it-sa in Nürnberg hat ihre Tore geschlossen, Hersteller von IT-Security-Komponenten haben viele Neuigkeiten vorgestellt. Aber wie pickt man sich aus dieser Fülle genau die Tools heraus, die das eigene Unternehmen sicherer machen? Joachim Astel und Stefan Keller, Vorstände des IT-Dienstleisters und Rechenzentrumsbetreibers noris network, diskutieren in dem Interview auf it-daily.net über das Gesamtkonzept, in dem die vielen auf der it-sa vorgestellten Tools dann tatsächlich deutlich mehr Sicherheit schaffen.

Interview mit Joachim Astel und Stefan Keller, Vorstände des IT-Dienstleisters und Rechenzentrumsbetreibers noris network

Joachim Astel: „Positiv ist zu vermerken, dass der Stellenwert der IT-Sicherheit in den Unternehmen, aber auch in der Öffentlichkeit, erneut gestiegen ist. Das habe ich in meinen vielen Gesprächen schon deutlich wahrgenommen. Die Verantwortlichen in den Unternehmen wissen auch, dass sie laufend in die IT-Sicherheit investieren müssen – sowohl in Tools wie auch in kompetentes Personal. Letzteres fällt angesichts der Lage auf dem Arbeitsmarkt für IT-Fachleute aktuell aber besonders schwer. Die Suche zusätzlicher Fachleute ist schon recht mühsam. Und dann kommt hinzu, dass in solchen Zeiten auch die Personalfluktuation zunimmt und immer wieder Löcher in die Personaldecke reißt.“

Stefan Keller: „Gleichzeitig betreiben viele Unternehmen veraltete Rechenzentren, die nur schwer auf dem Stand zu halten oder zu bringen sind, den neue behördliche, konzerninterne und gegebenenfalls aufsichtsrechtliche Auflagen fordern. Viel Budget fließt in IT-Projekte, die das Angebot der Unternehmen gegenüber den Kunden und damit ihre Wettbewerbsposition verbessern. Oder es werden Cloud-Architekturen aufgebaut und genutzt – da bleibt für Modernisierung, Betrieb und Sicherheit der Rechenzentren oft wenig übrig. Ja, es wird in Tools investiert, aber oftmals fehlt das Gesamtkonzept für die IT-Sicherheit.“

Sollen die Unternehmen denn nicht in neue Sicherheits-Tools und -techniken investieren? Was kritisieren Sie genau?

Stefan Keller: „Bitte nicht falsch verstehen. Fachmessen wie die it-sa sind wichtig, um Verbesserungen bei den Tools zu zeigen. Und natürlich muss laufend in modernere Tools investiert werden. Das tun wir bei noris network ja auch und zwar sehr massiv. Schon weil die Gegenseite der Angreifer ebenfalls nicht schläft und permanent aufrüstet. Aber das ist die Krux von Fach- und Spezialmessen: Die Aussteller sind kompetente Spezialisten, fokussieren mit ihren Tools auf bestimmte Angriffsarten, entwickeln leistungsstarke Tools für Botnet Interception, DDoS Protection und Mitigation oder Firewalls etc. Ich meine aber, dass die Gesamtarchitektur der IT-Sicherheit in den Unternehmen viel entscheidender ist. Auf so einer Messe geht für Besucher gelegentlich der Überblick verloren und sie sehen den Wald vor lauter Bäumen nicht mehr.“

Joachim Astel: „Das stimmt. IT-Sicherheit setzt ein schlüssiges Gesamtkonzept voraus, in das dann leistungsstarke Tools eingebettet werden müssen. Was nützt den Unternehmen eine Super-Firewall, wenn sie unzureichend gegen DDoS-Attacken geschützt sind? Wir lassen unsere Rechenzentren durch eine Vielzahl von Tools schützen. Die ersten Schutzwälle errichten wir mit Botnet Interception, unserem eigenen Backbone, DDoS Protection und gezielten Vulnerability Scans schon weit vor den Systemen in unseren Rechenzentren. Im Rechenzentrum selbst setzen wir auf Sicherheits-Tools wie zum Beispiel Log Cashes und Log Correlation mit Elasticsearch und SIEM-Systemen.“

Wo aber stecken nun genau die Mägnel, die Unternehmen beseitigen müssen? Was benötigen sie um ein umfassendes und abgestimmtes Schutzwall-System wirtschaftlich aufzubauen? Wie gelingt es, mit einem transparenten Reporting nach ISO 27001 die Management-Ebene einzubeziehen? Die Antworten auf diese Fragen finden Sie im dem vollständigen Interview auf it-daily.net.

Wenn IT-Sicherheit zur Kulturfrage wird

In dem Interview hebt Joachim Astel hervor, dass Service Management nach ITIL eine Frage der Unternehmenskultur ist, die deutlich mehr als nur technische Kompetenz voraussetzt. Einer ebenfalls veränderten Kultur steht gegenüber, wer die Migration von klassischer IT zu Cloud-Native-Anwendungen verantwortet. Dieser Umstieg ist mit neuen Techniken und Methoden verbunden. Microservices fokussieren stark auf ihre Kernfunktionen. Daraus entsteht bei der Migration die Gefahr, dass Sicherheitsaspekte vernachlässigt werden. Wie lassen sich diese Risiken in den Griff bekommen?

Die Sicherheit von Anwendungen, Daten und Netzwerken war in der klassischen Applikationsentwicklung eher eine von der Entwicklung unabhängige Aufgabe, somit eine Frage des abgesicherten Betriebs. Mit der Trennung von Entwicklungs-, Test- und Produktivumgebungen sowie technischen Einrichtungen wie Firewalls und Zugriffsschutz bildeten Security-Experten eine den Anwendungen vorgelagerte Verteidigungslinie.

Die Containertechnologie und die schnelle Entwicklung von Microservices bieten Unternehmen ungeahnte Flexibilität in der Bereitstellung skalierbarer Applikationen. Doch die bisher gültige Trennung von Entwicklung und sicherem Betrieb funktioniert in den neuen Strukturen nicht mehr. Im Bestreben immer schlanker zu entwickeln, steigt die Gefahr, Sicherheit zu vernachlässigen. Denn: Streng genommen müsste jeder Container mit eigenen Sicherheitsmechanismen ausgestattet werden. Laut Global Developer Report 2019 von GitLab haben allerdings 49 Prozent der befragten Sicherheitsprofis Schwierigkeiten damit, Entwickler dazu zu bringen, der Behebung von Sicherheitsschwachstellen die erforderliche Priorität einzuräumen. Das Abarbeiten von Checklisten ist kein Teil der Cloud-Native-Kultur.

Alternative Ansätze, mit denen sich die Risiken von Containern und Cloud-Native-Anwendungen in den Griff bekommen lassen, finden interessierte Leser in diesem Beitrag auf it-daily.net.

Weitere Informationen:

https://www.it-daily.net

Ansprechpartner:

Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Silvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Big Data & Analytics – Künstliche Intelligenz und maschinelles Lernen auf dem Vormarsch

Big Data & Analytics – Künstliche Intelligenz und maschinelles Lernen auf dem Vormarsch

Begriffe wie Big Data, Analytics, Cloud, IoT, Security, KI, Maschinelles Lernen, DevOps, Service Mesh oder Microservices, sie alle verschmelzen miteinander. Die Autoren des eBooks „Big Data und Analytics" beleuchten diese Begriffe aus unterschiedlichen Blickwinkeln mit dem Ziel, dem Leser den Weg durch die neue, weite Welt der Big Data & Analytics zu weisen.

Welcome to the jungle! Das ist nicht nur der Titel eines ebenso bekannten wie vogelwilden Songs von Guns N‘ Roses. Das Video dazu spielt in New York und zeigt einen jungen Mann (Sänger Axl Rose) in der Rolle eines zunächst unbedarften Jugendlichen, der unter den negativen Einfluss moderner Laster und Verführungen gerät. Der Titel ist als Analogie zur IT und ihren vielfältigen Buzzwords und Hypes gedacht. Auch sie rufen ständig: Kauf mich, nein nimm mich.

Das kennzeichnet somit ganz gut die Situation wie sie sich derzeit in der IT darstellt. Begriffe und Aspekte in Theorie und Praxis wie Big Data, Analytics, Cloud, IoT, Security, KI, Maschinelles Lernen, DevOps, Service Mesh oder Microservices, sie alle verschmelzen

miteinander. Wie soll man da den Überblick behalten? Vielfach handelt es sich nur um mehr oder weniger leere Worthülsen, aber wo ist Substanz vorhanden und wann passt sie zur mir und zu meinem Unternehmen?

BI und Big Data verschmelzen zu einer Analytics-Plattform

Im Zuge der Digitalisierung der Geschäftsmodelle verschmelzen die eher in die Vergangenheit schauende klassische Business-Intelligence-Welt und das in die Zukunft gerichtete Analyseverständnis von Big Data zu einer gemeinsamen Analytics-Plattform. Diese neue „analytische Plattform“ zeichnet sich durch technologische Vielfalt und stetige Veränderung aus und verbindet in verstärktem Maße unterschiedliche Cloud-Ansätze zu einer hybriden analytischen Infrastruktur.

Reale und virtuelle Welt gehen heute immer mehr ineinander über. Eine radikale Transformation unseres beruflichen und privaten Umfeldes ist bereits im vollen Gange. Gerade die Ex-post-Sicht der Business Intelligence (BI) gerät damit unter Druck, denn der Wert einer Information nimmt in Relation zurzeit stetig ab. Geschwindigkeit ist gefragt. Nichts ist schließlich so alt, wie die Zeitung von gestern!

Zwar hat die IT in den letzten Jahren BI-Lösungen geschaffen, die die Zeitspanne zwischen Verarbeitung und Kommunikation von Informationen reduzieren können. Die Digitalisierung verändert die Anforderungen jedoch noch einmal dramatisch durch ihre Forderung nach Near-Realtime-Analysen und -Nutzung. Somit entfällt der zeitliche Versatz, der den aktuellen BI-Architekturen innewohnt. Dazu kommt, dass der Blick der BI-Welt eher auf die Vergangenheit gerichtet ist. Die Vergangenheit ist bei digitalen Geschäftsmodellen jedoch oft nur ein Teilaspekt: Next-Best-Offer, Predictive Maintenance oder Deep Learning sind als Analyseansätze integraler Bestandteil von operativen Prozessen. Sie verwenden Prognoseergebnisse der Gegenwart zur Steuerung von Entscheidungen.

Parallel dazu verspricht Cloud Computing „IT Power aus der Steckdose“. Welche IT träumt nicht davon? Die IT-Kosten beziehen sich damit auf die tatsächliche Nutzung und auf Preismodelle, die nutzungsbezogen abrechnen. Betriebswirtschaftlich ist somit eine Wandlung der Kapitalbindung durch IT-Infrastruktur (CAPEX) in operative Betriebskosten (OPEX) möglich.

Den vollständigen Fachbeitrag von Rolf Scheuch, Opitz Consulting GmbH, finden interessierte Leser in dem eBook Big Data & Analytics.

Mehr aus Machine Learning herausholen

Unternehmen, die Wettbewerbs- und Innovationsstärke demonstrieren wollen, schreiben sich vermehrt Künstliche Intelligenz (KI) oder Maschinelles Lernen (ML) auf die Fahnen. Wer aber hinter die Firmenversprechen und Marketing-Botschaften schaut, erkennt: Es gibt noch großen Nachholbedarf, insbesondere hinsichtlich Umsetzung und realer Geschäftsnutzen. Hier kommen MLOps ins Spiel, eine Wortkopplung aus Machine Learning und Operations (Abläufe oder Prozesse).

Die aktuelle „Studie Machine Learning/Deep Learning 2019“ der IDC zeigt auf, dass ML und Deep Learning derzeit zu den drei wichtigsten IT-Themen gehören. Nur Cloud Computing und Sicherheit haben einen noch höheren Stellenwert. Die Ausgaben für ML-Anwendungen sollen bis 2021 demnach auf rund 57,6 Milliarden Euro steigen. Konkrete ML-Einsatzbeispiele sind die Automatisierung des Kundendienstes, vorausschauende Wartung im Produktionsumfeld oder eine Zusammenführung von Finanzdaten, um Prognosen und KPIs für die kommenden Monate herauszuarbeiten.

Das Problem: Die meisten Unternehmensentscheider sehen in ML eher ein Optimierungstool als eine Möglichkeit, neue Dienstleistungen und Produkte zu entwickeln. Deshalb wird das Machine Learning-Potenzial noch längst nicht in seiner Gänze ausgeschöpft und ML-Initiativen, die messbare Ergebnisse liefern, bleiben häufig hinter den Erwartungen zurück. MLOps können hier Abhilfe schaffen, denn sie unterstützen bei Planung und Implementierung entsprechender Initiativen.

Aleksandar Kovacevic, InterSystems, erklärt in seinem Beitrag in dem eBook Big Data & Analytics, eine durchdachte und auf verlässlichen Daten beruhende Herangehensweise, die künftige ML-Projekte auf ein verlässliches Fundament stellt, so dass Unternehmen deutlich mehr aus ihren Bestrebungen in Sachen Maschinelles Lernen herausholen können. So können KI und ML ihren messbaren Geschäftswert entfalten.

Die drei Bausteine moderner Datenanalyse

Unsere Welt besteht aus einer Vielfalt an Informationen – laut einer kürzlich erschienen Studie des Speichermedienherstellers Seagate und IDC wird die globale Datensphäre von 33 Zettabyte im Jahr 2018 auf 175 Zettabyte im Jahr 2025 anwachsen. Fast 30 Prozent der weltweiten Daten werden dabei in Echtzeit verarbeitet werden müssen.

Für das menschliche Gehirn erscheint eine solche Masse an Daten absurd und schwer zu fassen. Mit jeder technologischen Weiterentwicklung sind wir jedoch mehr und mehr in der Lage, all diese Informationen gemeinsam zu betrachten und uns ein umfassenderes Bild von der Welt zu machen. Dabei ist der Einsatz moderner Technologien unabdingbar, wenn wir diese Daten nutzen wollen. Denn nicht nur die Masse an Daten steigt, sondern auch die Rechenleistung, um diese zu verarbeiten, wie die BaFin in ihrer Studie zu Big Data und KI für Finanzdienstleistungen dargelegt hat.

Nicht zuletzt können auch die Algorithmen für Künstliche Intelligenz (KI) und Maschinelles Lernen (ML) besser trainiert werden, je mehr Daten zur Verfügung stehen. Mit Hilfe von leistungsstarken Rechnern und weit entwickelter Software können mittlerweile Datenmengen aufbereitet, verarbeitet und analysiert werden, die uns ohne technische Hilfsmittel unzugänglich wären. Doch in welchem Verhältnis stehen nun ML und KI und an welcher Stelle steht der Mensch?

Tom Becker, Alteryx, beschreibt das Dreigestirn Maschinelles Lernen, Künstliche Intelligenz und menschliches Wissen in dem eBook Big Data & Analytics.

Ganz so vogelwild wie bei Guns N‘ Roses geht es in dem IT-Dschungel mit seinen verführerischen Buzzwords und Hypes nun doch nicht zu. Trotzdem können nur Fachkenntnis und kritischer Verstand den IT-Verantwortliche auf ihrem Weg durch den Wildwuchs die Machete ersetzen. Das eBook „Big Data & Analytics“ dient dabei als hilfreicher Begleiter.

Die Themen:

  • Die Zukunft von BI und Big Data
  • Mehr aus Machine Learning herausholen
  • Megatrend Konnektivität – Der Erfolg von IOT
  • Predictive Analytics im Projektmanagement
  • Datenbank-Migration – Fünf Tipps für agilere Legacy-Systeme
  • DevOps, Big Data und die Digitalisierung
  • Big Data-Projekte: Problemlöser Service Mesh?
  • Big Data und Datenintegration
  • Big Data & IOT: Angriff dank Entity Analytics abwehren
  • Big Data im Wandel – Mainframe-Daten migrieren
  • KI und Big Data: Die Reifeprüfung
  • Daten, Daten, Daten – Die Innovationen nehmen kein Ende
  • Bereit für KI? Die Bedeutung von Datenmanagement
  • Die vier Säulen der Digitalisierung
  • Die drei Bausteine moderner Datenanalyse

Das eBook „Big Data & Analytics“ ist eine Sonderausgabe des Fachmagazins it_management. Es ist deutschsprachig, 70 Seiten lang und das PDF ca. 13  MB groß. Es steht unter diesem Link kostenlos zum Download bereit:

https://www.it-daily.net/download/22357-big-data-analytics-ki-und-maschinelles-lernen-auf-dem-vormarsch

Weitere Informationen:  www.it-daily.net

Ansprechpartner:

Ulrich Parthier
it Verlag GmbH
Rudolf-Diesel-Ring 21
82054 Sauerlach
Telefon: +49-8104-649414
E-Mail: u.parthier@it-verlag.de

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Silvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

DIGITAL X – Digitalisierung braucht eine Bühne

DIGITAL X – Digitalisierung braucht eine Bühne

Telekom-Manager Hagen Rickmann ist Impulsgeber und Schirmherr der DIGITAL X. Die Veranstaltungsreihe geht 2019 in die zweite Runde – und gilt als eine der größten branchenübergreifenden Digital-Initiativen Europas. Vor dem diesjährigen Finale am 29. und 30. Oktober in Köln erklärt Hagen Rickmann in einem Interview mit it-daily.net das Geheimnis ihres Erfolges.

Herr Rickmann, Sie haben die DIGITAL X erst 2018 ins Leben gerufen und nur ein Jahr später spielt sie in der Digitalisierungswelt bereits eine wichtige Rolle. Woran liegt das?

Hagen Rickmann: Wir haben die Initiative ins Leben gerufen, aber der Erfolg gebührt allen Beteiligten. Denn wir als Telekom haben gelernt, dass die Digitalisierung in Deutschland nur gemeinsam erfolgreich vorangetrieben werden kann. Mittelständler, Start-ups, Politik und Konzerne sind deshalb Teil dieser Initiative.

Neben Tim Höttges, werden Sir Richard Branson, Jimmy Wales, und Sir Tim Berners-Lee ihr Wissen teilen. Es ist der Event-Charakter, der die DIGITAL X so besonders macht. Um Digitalisierung erlebbar zu machen, braucht es eine Bühne – im metaphorischen Sinn wie im Wortsinn. Wir stellen diese Bühne bereit.

Aber die Speaker sind nicht das ganze Erfolgsgeheimnis – nicht wahr?

Hagen Rickmann: Nein. Wir haben mit der DIGITAL X etwas auf dem Weg gebracht, von dem wir 2018 gar nicht wussten, wie gut es angenommen würde. Wir sind ja nicht die ersten, die eine Digitalisierungsveranstaltung ins Leben rufen. Aber, und das beweist das positive Feedback unserer Kunden und der Erfolg der gesamten Veranstaltung, das Konzept ist das richtige. Netzwerken, frische Ideen austauschen, von den Erfahrungen anderer lernen und prominente Vertreter der digitalen Szene hören und erleben. Wir bieten Information, Entertainment und Networking und haben damit die Teilnehmer gut abgeholt. Neben der Telekom sind viele andere Unternehmen mit integriert.

Vollständiges Interview: 

In dem Interview auf it-daily.net beantwortet Hagen Rickmann folgende weitere Fragen:

  • Warum werden Sie mit der DIGITAL X trotzdem als „Digitalisierungstreiber“ anerkannt?
  • Gibt es konkrete Zahlen, die die Dimension der Erfolgsgeschichte DIGITAL X deutlich machen?
  • Was dürfen Besucher in diesem Jahr vom DIGITAL X-Finale auf dem Kölner Messegelände erwarten?

Das vollständige Interview finden Sie hier:

https://www.it-daily.net/it-management/digitale-transformation/22397-digitalisierung-braucht-eine-buehne

Weitere Informationen

https://www.it-daily.net/

Ansprechpartner:

Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Silvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Proaktive Technologien für die Abwehr von Cyberangriffen

Proaktive Technologien für die Abwehr von Cyberangriffen

Einerseits schweben nicht mehr aktualisierbare Anwendungen wie ein Damoklesschwert über dem Unternehmensnetzwerk. Andererseits wird die IT-Infrastruktur ständig ausgebaut. Es gilt den Überblick über die Sicherheit im Netzwerk zu behalten. Entdecken Sie in nur 30 Minuten, welche Bedeutung proaktive Cybersecurity-Technologien im Unternehmensnetzwerk haben. Das Webinar kostenfreie findet am Mittwoch, 23. Oktober 2019 von 11 bis 12 Uhr statt.

Auch in den ersten sechs Monaten dieses Jahres stand die Cybersicherheit in den Schlagzeilen, sei es aufgrund der Betrugsfälle mit falschem technischem Support oder der Cyberangriffe auf bestimmte Länder. Im vergangenen März war der taiwanesische Hersteller Asus Opfer eines Cyberangriffs geworden, wodurch Malware auf mehreren Hunderttausenden PCs installiert wurde. Durch die Manipulation des Asus Live Update Systems installierten Nutzer unwissentlich eine Backdoor aus einer Datei mit dem Namen Setup.exe mit dem digitalen Zertifikat von Asus. Dieser Hack ist sehr aufschlussreich. Hier haben sich Personen Zutritt zum Entwicklungsnetzwerk des Herstellers verschafft und Updatemechanismen manipuliert, um Dateien zu modifizieren, die für sie von Interesse waren.

Dieses Ereignis zeigt, wie geschäftskritisch es ist, das eigene Unternehmensnetzwerk vor Cyberattacken zu schützen. Netzwerksicherheit sorgt nicht nur für die sichere Vernetzung innerhalb von Unternehmen, sondern spielt auch für die Anbindung mobiler Nutzer, für das Internet of Things (IoT) und für Cloud Computing eine zentrale Rolle. Die gesamte Netzwerkinfrastruktur muss überwacht und vor unerlaubtem Zugriff geschützt werden. Hier empfiehlt es sich vorausplanend zu handeln. Wo könnten Sicherheitslücken entstehen? Welche Mitarbeiter oder Manager könnten für einen Hack ausgesucht werden? Welche Schwachstellen könnten durch Veränderungen in der Infrastruktur entstehen? Proaktive Cybersecurity ist das Gebot der Stunde.

In diesem Webinar geht es um zwei Angriffsvektoren auf Netzwerke. Veraltete Anwendungen und Betriebssysteme müssen laufend gepatcht werden und der Tag, an dem der Support durch den Hersteller endet, naht. Bis sie allerdings stellgelegt werden, stellen sie eine gravierende Schwachstelle dar. Alte Anwendungen verschwinden, stattdessen gelangen neue Apps, mobile Geräte oder IoT-Systeme in das Netzwerk. Alle Neuzugänge müssen geprüft und auf Schwachstellen hin analysiert werden. Somit erweist sich eine proaktive Netzwerksicherheitslösung als unabdingbare Schutzmaßnahme gegen IT-Risiken, Sicherheitslücken und unbekannte Bedrohungen.

Andreas Fülöp, Stormshield, zeigt in diesem Webinar, welche Bedeutung proaktive Cybersecurity-Technologien im Unternehmensnetzwerk haben und, am Beispiel der Stormshield Network Security Lösungen, wie man aus deren Potenzial schöpfen kann.

Folgende Inhalte erwarten die Teilnehmer

  • Was bedeutet «proaktiv» im Cybersecurity-Umfeld?
  • Was ist zu tun, wenn die Wirksamkeit der bestehenden Cybersecurity-Maßnahmen aufgrund der sich ständig verändernden IT-Infrastrukturen und schnell alternden Anwendungen und Betriebssysteme nachlassen?
  • Diskussion über Best Practices, wie man IoT-Architekturen gegen Cyberangriffe schützt.

Die Teilnahme an dem Webinar ist kostenlos. Organisiert und moderiert wird es von der Redaktion it-daily.net in Kooperation mit Stormshield.

Interessenten können sich hier anmelden:

https://register.gotowebinar.com/register/8844178365555492109

Der Sprecher

Andreas Fülöp, Presales Engineer – DACH, Stormshield

Nach der Ausbildung als Fachinformatiker startete Andreas Fülöp seine Karriere bei Siemens Enterprise Communications, später Unify, wo er zwischen 2008 und 2015 die Rolle des System Engineers und daraufhin Solution Architects bekleidete. Im August 2015 wechselte Fülöp zur G Data AG, einem deutschen Antivirus-Hersteller, wo er bis Anfang 2018 als Sales Engineer tätig war. Seit Februar 2018 ist Fülöp als Presales Engineer Mitglied des Stormshield DACH-Teams.  

Moderator und Ansprechpartner:

Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Silvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

ERP-Sicherheit aus einem Guss

ERP-Sicherheit aus einem Guss

Mit der Übernahme von Virtual Forge durch Onapsis gibt es marktführende ERP-Sicherheitstechnologien künftig aus einer Hand. Welche Vorteile damit verbunden sind, erläutert Dr. Markus Schumacher, der als Mitgründer und CEO von Virtual Forge heute bei Onapsis die Position als General Manager Europe verantwortet, in einem Interview mit it-daily.net.

Durch den Zusammenschluss Ihrer beiden Unternehmen entsteht nach eigenen Angaben der weltweit größte Anbieter von ERP-Sicherheitslösungen. Wie profitieren die Kunden davon?

Markus Schumacher: Unsere Unternehmen haben beide jeweils die Strategie verfolgt, den Kunden ganzheitliche Sicherheitskonzepte anzubieten – jedoch mit unterschiedlichem Schwerpunkt. So fokussiert sich Virtual Forge auf SAP und bietet Lösungen zum Schutz vor Cybersicherheits- und Compliance-Risiken, die sich bei Anpassungen und Erweiterungen von SAP-Systemen ergeben. Als globaler Security-Marktführer mit Sitz in Boston konzentriert sich Onapsis mehr auf die Sicherheit von Oracle-Geschäftsanwendungen, die ja im US-amerikanischen Raum den größten Marktanteil haben.

Durch die Zusammenführung entsteht eine zentrale ERP-Plattform für Security und Compliance, die von allen Zielgruppen gleichermaßen genutzt werden kann – auch über SAP und Oracle hinaus. Den Kunden bietet dies den Vorteil, dass sie nur eine einzige Sicherheitslösung „aus einem Guss“ und einen Sicherheitspartner brauchen, selbst wenn mehrere ERP-Anwendungen im Einsatz sind. Unternehmen können damit die Komplexität sowie den Installations- und Betriebsaufwand ihrer ERP-Sicherheitsinfrastruktur minimieren.

Wie ergänzen sich die Sicherheitslösungen von Onapsis und Virtual Forge in technologischer Hinsicht?

Markus Schumacher: Virtual Forge stellt für die SAP-Anwender eine integrierte Lösung zur automatischen Erkennung, Behebung und Vermeidung von Cyber-Gefahren bereit, die von Sicherheitslücken im Bereich von Systemeinstellungen, kundeneigenem Code und Transporten ausgehen. So erhalten die einzelnen Rollen im Unternehmen – ob Basisadministration, Entwicklung oder Qualitätssicherung – das nötige Rüstzeug, um in ihrem Segment für eine Reduzierung der Cyber-Risiken zu sorgen.

Um das Thema IT-Sicherheit allerdings nachhaltig in einem Unternehmen zu etablieren, muss es noch viel stärker als bisher zur Chefsache gemacht werden. Denn nur die Entscheider verfügen über die notwendigen Befugnisse und können die angemessenen finanziellen, personellen und zeitlichen Ressourcen bereitstellen, um ein funktionierendes IT-Risiko- und IT-Security-Management einzurichten, zu kontrollieren und notfalls zu korrigieren. Jedoch hat eine von Virtual Forge fachlich begleitete und gesponserte SAP Community-Umfrage unter 158 Unternehmen jüngst gezeigt, dass in 29 Prozent der Fälle ausschließlich die SAP-Basisadministration für Sicherheitsfragen verantwortlich ist.

Hier bieten die Onapsis-Tools eine ideale Ergänzung zu Virtual Forge, denn sie stellen zahlreiche rollenspezifische Überwachungs- und Reporting-Funktionen zur Verfügung. Damit können alle definierten Prüfbereiche wirksam gemessen und die Messergebnisse – zusammen mit entsprechenden Bewertungen und Handlungsempfehlungen – an zentrale Dashboards gesendet werden.

Das vollständige Interview auf it-daily.net 

Markus Schumacher von Onapsis beantwortet in dem auf it-daily.net erschienenen Interview (  https://www.it-daily.net/it-management/erp-sap/22192-erp-sicherheit-aus-einem-guss ) folgende weitere Fragen:

  • Wie lässt sich mit den neuen rollenspezifischen Überwachungs- und Reporting-Funktionen die IT-Sicherheit in der Verantwortung der Firmen-Manager verankern?
  • Stichwort Support – wie wirkt sich der Zusammenschluss der beiden Unternehmen auf die Betreuung der Kunden aus?
  • Onapsis gilt nicht nur als Technologie-, sondern auch als Meinungsführer im Bereich ERP-Sicherheit. Wie konnte dieser Wettbewerbsvorsprung erreicht werden?
  • Mit welchen speziellen Sicherheitsanforderungen konfrontiert der digitale Wandel die Unternehmen?

Weitere Informationen:

https://www.it-daily.net

Ansprechpartner:

Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Silvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Hackern 2 Schritte voraus mit dem Software Vulnerability Manager

Hackern 2 Schritte voraus mit dem Software Vulnerability Manager

Täglich neue Sicherheitslücken setzen Unternehmen schwer unter Druck. In diesem Webinar zeigt Markus Raff, Flexera, wie Unternehmen Sicherheitslücken schneller und effizienter erkennen und beheben können. Er setzt dazu den Software Vulnerability Manager (SVM) von Flexera mit dem Threat Intelligence Modul und dem Vendor Patch Modul ein. Das kostenfreie Webinar findet am Dienstag, 1. Oktober2019, von 10 bis 11 Uhr statt.

In einer Welt, in der es jährlich über 18.000 neue Sicherheitslücken gibt, setzen Partner und Kunden zunehmend auf IT-Sicherheit. Eine sichere IT-Infrastruktur bildet die Basis für Vertrauen und erfolgreiche Geschäftsbeziehungen. Deshalb ist es für Unternehmen ein ganz entscheidender Punkt, in die Entwicklung ihrer Vulnerability Management-Prozesse und die Implementierung von Technologien zur Unterstützung dieser Prozesse zu investieren.

Sicherheitslücken erkennen, bewerten und überbrücken

In diesem Webinar geht es darum, wie der Software Vulnerability Manager wichtige Lücken in herkömmlichen Tools für das Schwachstellenmanagement schließt sowie die Bewertung und Behebung von Schwachstellen in Software und Systemen, die auf Clients und Servern ausgeführt werden. Er schließt die Lücke zwischen IT-Sicherheit und IT-Betrieb, um ein vollständiges Lifecycle-Management von Schwachstellen im gesamten Unternehmen zu ermöglichen. Denn genau diese Lücken setzen Unternehmen dem Risiko von Sicherheitsverletzungen aus, die zum Verlust vertraulicher Daten und zur Kontrolle interner Systeme durch Hacker führen können. Das Schließen dieser Lücken ist von entscheidender Bedeutung, um das Sicherheitsrisiko zu verringern.

Der Software Vulnerability Manager (SVM) liefert wertvolle Informationen und bietet so eine Lösung, um die Herausforderungen in der IT-Sicherheit zu meistern. Er erleichtert mit zwei neuen Modulen das Identifizieren und Schließen der Softwareschwachstellen.

  • Das neue Threat Intelligence Modul liefert neben umfassenden Einblicken in die Sicherheit auch aussagekräftige Informationen darüber, ob Schwachstellen tatsächlich durch Exploits ausgenutzt werden können. So wird die Priorisierung optimiert.
  • Softwareseitige Sicherheitslücken müssen geschlossen und gegebenenfalls mit einem Patch beseitigt werden. Mit dem neuen Vendor Patch Modul stellt Flexera über 1.000 Out-of-the-Box-Patches bereit, mit der Sicherheitslücken schneller und effizienter erkannt und behoben werden können. Die Patchbereitstellung lässt sich automatisieren.

Folgende Inhalte erwarten die Teilnehmer

  • Effektive Erkennung und Priorisierung von Patches
  • Effizienzsteigerung durch automatisierte Patchbereitstellung
  • Minimierung des Sicherheitsrisikos im gesamten Unternehmen

Die Teilnahme an dem Webinar ist kostenlos. Organisiert und moderiert wird es von der Redaktion it-daily.net in Kooperation mit Flexera Software.

Interessenten können sich hier anmelden:

https://register.gotowebinar.com/register/5549345537279800834

Der Sprecher

Markus Raff ist seit 2018 als Senior Solutions Engineer bei Flexera im Bereich Software Vulnerability Management tätig. Ab 2000 war er als Berater an zahlreichen Systemmanagementprojekten beteiligt. Außerdem war er in den Bereich ITSM-Prozessoptimierung und in die Erkennung und Behebung von Softwareschwachstellen eingebunden.

Ansprechpartner und Moderator des Webinars:

Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Silvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Blockchain – von der Theorie in die Praxis (eBook)

Blockchain – von der Theorie in die Praxis (eBook)

Blockchain ist noch eine relativ junge Technologie, die besonders in der Logistik, im Verkehrswesen oder von Banken getestet wird. Dieses eBook stellt Erfahrungen mit Blockchain-Projekten, Best Practices und Fehler, die man unbedingt vermeiden sollte, vor.

Blockchain dient als Hoffnungsträger zur Speicherung von Daten, Informationen und Dokumenten. Es ist derzeit ein Hypethema und wird mit Sicherheit Einzug in IT & Business halten. Aber wie kann es in der Praxis umgesetzt werden? Gerade bei hochperformanten Anwendungen (z.B. IIoT) geraten viele Blockchain-Implementierungen an ihre Grenzen.

Zusammenspiel von IOT , KI und Blockchain:
So sieht die autonome Supply Chain von morgen aus

Einer der am schnellsten wachsenden Technologiebereiche in der Automobilindustrie sind autonome und vernetzte Fahrzeugtechnologien. Der Begriff „autonom" wird seit einigen Jahren mit der Automobilindustrie in Verbindung gebracht, beginnt aber nun auch in der Supply Chain Einzug zu halten. Die Supply Chain wurde in den letzten Jahren von zahlreichen disruptiven Technologien (in Englisch) wie KI, IoT, Wearables, Drohnen und mittlerweile auch Blockchain beeinflusst. KI, IoT und Blockchain werden im Jahr 2019 echte Veränderungen im gesamten Unternehmen bewirken.

Viele Anbieter und Analysten haben diese Technologien in der Supply Chain unterschiedlich bewertet. Der eigentliche Wert liegt jedoch darin, dass man einige dieser Technologien miteinander kombinieren kann. Der Begriff autonom wurde aus Supply Chain-Sicht immer auch eng mit KI assoziiert. Wir glauben jedoch, dass eine Kombination von KI mit IoT und Blockchain eine intelligentere, vernetzte und zuverlässigere Supply Chain-Plattform ermöglicht.

Viele Unternehmen werden alle drei Technologien nutzen und sich nicht darüber im Klaren sein, dass sie tatsächlich ihre eigene autonome Supply Chain ermöglichen. Zur Maximierung des ROI dieser Technologien ist es wichtig, über eine digitale Ausgangsbasis zu verfügen. Egal wie attraktiv diese Technologien sind: Wenn Unternehmen Informationen nicht elektronisch mit einem externen digitalen Ecosystem austauschen können, wird es schwierig, einen maximalen ROI zu erzielen.

Den vollständigen Fachbeitrag von Mark Morley, Direktor Strategisches Produkt-Marketing bei OpenText Business Network, finden Sie in dem eBook Blockchain.

Automatisierung der Blockchain

Blockchain-Applikationen stecken immer noch in den Kinderschuhen. Welche Rolle könnten diese neue Technologie im Tagesgeschäft spielen und welchen Nutzen bergen sie für das Unternehmen?

Um das besser beurteilen zu können, beleuchtet der Artikel von Benedikt Eckhard, Director Software Engineering bei CA Technologies, die Erstellung einer einfachen Blockchain-Anwendung und die Automatisierung eines mit Hilfe einer Blockchain abgewickelten Geschäftsprozesses.

Kurze Einführung in Blockchains

Bildlich gesprochen handelt es sich bei einer Blockchain um eine Art Kontobuch („Ledger“). Die durchgeführten Transaktionen (Einnahmen und Ausgaben) werden in dem Kontobuch in Form von Datenblöcken dokumentiert. Bei jeder Transaktion wird ein neuer Datenblock hinzugefügt, der mit dem vorhergehenden Block verknüpft wird. So entsteht eine Kette aus Blöcken, die der Technologie den Namen gibt. Die im Kontobuch dokumentierten Transaktionen (Einnahmen und Ausgaben) bilden eine eindeutige Kette. Das Kontobuch wird nicht von einer einzelnen Person, Gruppe oder Abteilung kontrolliert. Transparenz und Sicherheit der Transaktionen werden dadurch gewährleistet, dass jeder an der Blockchain Beteiligte über eine Kopie des Blockchain-Kontobuchs verfügt.

Anhand des Beispiels „Immobilienhandel in Mittelerde" erklärt Benedikt Eckhard in dem eBook Blockchain das Prinzip der Blockchain, die automatische Marktbeobachtung und den automatisierten Kauf-Workflow.

7 Fehler in Blockchain-Projekten vermeiden

Das Interesse an Blockchain ist nach wie vor hoch, aber es gibt immer noch einen signifikanten Unterschied zwischen Hype und Marktrealität. Laut der 2019 CIO Agenda Survey des Research- und Beratungsunternehmens Gartner gaben von 3.000 befragten CIOs nur 11 Prozent an, dass sie Blockchain bislang eingesetzt haben oder dies kurzfristig planen. Das kann daran liegen, dass die meisten Projekte nicht über die erste Experimentierphase hinauskommen.

„Blockchain geht derzeit durch das Tal der Enttäuschungen", stellt Adrian Leow, Senior Research Director bei Gartner, in Gartners jüngstem „Hype Cycle for Emerging Technologies" fest. Die Blockchain-Plattformen und -Technologien sind noch im Entstehen begriffenen und es gibt keinen Industrie-Konsens über Schlüsselkomponenten wie Produktkonzept, Feature- Sets und Kernanwendungsanforderungen. Es wird keine einzige dominante Plattform innerhalb der nächsten fünf Jahre erwartet.

Um erfolgreich ein Blockchain-Projekt durchzuführen, ist es notwendig, die Ursachen für das Scheitern zu verstehen. Gartner hat die sieben häufigsten Fehler in Blockchain-Projekten identifiziert und beschreibt in dem eBook Blockchain wie man sie vermeidet.

Alle Autoren dieses eBooks nehmen die Blockchain genau unter die Lupe. Was leistet sie, wo sind ihre Grenzen gesetzt, wie sehen neue Geschäftsmodelle aus und wie können Unternehmen von der Blockchain profitieren.

Die Themen des eBooks Blockchain

  • Zusammenspiel: IoT, KI und Blockchain
  • Advanced Blockchain: Ready to go
  • Blockchain und IAM: Identitäts- und Zugriffsmanagement
  • Gebrauchte Software und die Blockchain
  • Blockchain-Paradigma in Frage gestellt
  • Digital und effizient: Moderner Dokumentenaustausch
  • Blockchain in der Praxis: Sektorenübergreifende Anwendungen
  • Der Weg in die Blockchain – Praxistipp für Unternehmen
  • Blockchain nach dem Hype: Zeit für neue Ideen
  • Automatisierung der Blockchain: Praktisch erklärt
  • Blind dem Hype folgen? Pro und Contra Blockchain
  • Blockchain-Anwendungsgebiete
  • Sieben Fehler in Blockchain-Projekten vermeiden
  • Blockchain-Reife: Im Windschatten der Digitalisierung
  • Die digitale Identität: Mehr als die Summe aller Daten eines Menschen?
  • Bitcoin Blockchain und das Lightning-Netzwerk

Das eBook Blockchain ist eine Sonderausgabe des Fachmagazins it_management. Es ist deutschsprachig, 67 Seiten lang und das PDF ca. 9  MB groß. Es steht unter diesem Link kostenlos zum Download bereit:

https://www.it-daily.net/ebooks/21780-blockchain-von-der-theorie-in-die-praxis

Weitere Informationen:  www.it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Silvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.