Autor: Firma IT Verlag für Informationstechnik

Microsoft Copilot: Erfahrungen aus der Praxis

Microsoft Copilot: Erfahrungen aus der Praxis

Viele Unternehmen wollen von Künstlicher Intelligenz profitieren. Doch in welchen Bereichen bringen Tools wie Microsoft Copilot echte Vorteile, wo liegen die Grenzen und was ist bei der Einführung und Nutzung zu beachten? Marco Heid, Head of Content & Collaboration bei Campana & Schott, berichtet aus der Praxis.

Herr Heid, viele Unternehmen beschäftigen sich aktuell mit Generativer KI und speziell Microsoft (365) Copilot. Wo liegen hier die größten Herausforderungen?

Marco Heid: Bei Generativer KI ist anfangs häufig eine große Begeisterung der Belegschaft zu spüren, die jedoch nicht selten bald nachlässt.  Wenn Lizenzen einfach ausgerollt werden, ohne den Rollout zu begleiten und die Erwartungen zu steuern, kommt es oft zu Problemen. Wir stellen fest, dass viele Anwender:innen dann in gewohnte Arbeitsweisen zurückfallen.

Um KI-Tools fest zu verankern, sollten Unternehmen auf einen Dreiklang aus Strategie, Readiness und nachhaltiger Adoption setzen. Da die individuellen Ziele sehr unterschiedlich sind, muss eine passende Strategie entwickelt werden, wie Unternehmen mit KI die größten Vorteile erzielen können. Dann muss der Datenbestand geprüft und aufbereitet, also KI-ready gemacht werden. Denn Generative KI ist immer nur so gut wie der zugrundeliegende Content. Danach braucht es eine dauerhafte Change-Begleitung – mit Führungskräften als Vorbilder und Best Practices für tägliche Arbeitsvorgänge. Nur dann gelingt eine nachhaltige Adoption.

Es gibt oft die unterschiedlichsten Wünsche aus den Fachbereichen. Wie können Unternehmen ermitteln, welche Use Cases am vielversprechendsten sind?

Marco Heid: Im ersten Schritt lohnt es sich, die Standard Use Cases in Microsoft (365) Copilot zu betrachten. Dazu gehören etwa automatische Zusammenfassungen von Online-Meetings und die Erstellung von Aufgabenlisten. Anhand von empirischen Studien wie z.B. den Work Trend Index von Microsoft lassen sich ebenfalls bewährte Use Cases ermitteln.

Zusätzlich sollten in gemeinsamen Workshops mit den Fachbereichen Verbesserungspotenziale in deren Arbeitsalltag identifiziert werden. Anschließend klären Copilot-Experten wie Campana & Schott, ob und wie ein KI-Tool die gewünschten Aufgaben erfüllen kann. Erwartungsmanagement und Aufklärung sind sehr wichtig, um realistisch einzuschätzen, was die Technik leisten kann und was nicht.

Welche konkreten Use Cases und Aufgaben werden bereits jetzt sehr gut mit KI gelöst?

Marco Heid: Da gibt es letztlich zwei Bereiche. Erstens: Zum Erstellen von Content gehören etwa das Vorbereiten und Optimieren von Texten und Präsentationen sowie die Erzeugung von Bildern mit Hilfe natürlicher Spracheingaben. KI kann hier vom ersten Entwurf bis zum finalen Feinschliff alle Schritte unterstützen, etwa in der Unternehmenskommunikation oder Vertriebsunterstützung. Aber auch in der Software-Entwicklung wird KI inzwischen häufig eingesetzt.

Der zweite Bereich ist die Recherche und Informationsbeschaffung. Durch die Eingabe natürlicher Sprache und gezieltere Ergebnisse wird KI hier wohl langfristig die klassische Suche ersetzen. Künftig lassen sich komplexere Aufgaben wie eine vollständige Reiseplanung in einem Schritt und mit Rückfrageschleifen durchführen. So kann KI auch als eine Art Coach für die Vorbereitung von Teambuilding-Maßnahmen oder die Kampagnenplanung dienen.

Mehr lesen Sie auf it-daily.net

In dem Interview werden folgende weitere Fragen beantwortet:

Welche Stärken und Schwächen weist Copilot im Vergleich zu anderen KI-Tools wie ChatGPT auf?

Welche der vielen Office-Applikationen kommen in der Praxis besonders gut an?

Wie läuft die Unterstützung durch Campana & Schott?

Welche Chancen bieten die sog. Copilot Extensions, die in vielen Unternehmen noch gar nicht zum Einsatz kommen?

Welche konkreten technischen Innovationen stehen bei Microsoft und den Copilot Produkten als nächstes an, die zeitnah weitere Mehrwerte bringen?

Wir groß ist das Interesse an Microsoft (365) Copilot in Deutschland?

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Digital Event Ransomware Protection

Digital Event Ransomware Protection

Ransomware-Angriffe verlieren ihren Schrecken, wenn ein Unternehmen gut vorgesorgt hat. Schadensbegrenzung lautet die Devise! Wie können Sie als IT-Professional Ihre Organisation effektiv vor diesen Cyberbedrohungen schützen?

Wie können Sie die Kronjuwelen Ihres Unternehmens schützen? Welche Schutzmaßnahmen bedarf es? Über das alles und noch viel mehr, diskutieren wir am 26.06.24 in unserem Digital-Event "Ransomware Protection".

    Themencluster mit Q&A Runde
    Live: Anwendervorträge, Demos, Diskussionen
    Live Chat mit den Sprechern
    Kostenfreie Teilnahme

JETZT ANMELDEN

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Cybersicherheit und digitale Souveränität

Cybersicherheit und digitale Souveränität

Cyberbedrohungen nehmen zu und mit ihnen die Zahl der Vorschriften und Maßnahmenkataloge, die die IT-Sicherheit in der gesamten Europäischen Union erhöhen sollen.

Dazu gehört zum Beispiel die EU-weite NIS2-Regelung für kritische Infrastrukturen (KRITIS), die aktuell in aller Munde ist und im Oktober dieses Jahres in nationales Recht umgesetzt wird. Wir sprachen mit Arved Graf von Stackelberg, CEO bei DriveLock.

Herr Stackelberg, welche Herausforderungen sehen Sie konkret für Unternehmen in Deutschland im Bereich Cybersecurity?

Arved Stackelberg: Neben der bereits erwähnten NIS2-Regelung gibt es auch weitere Regelungen, die die Sicherheit und Resilienz erhöhen sollen. Diese sind zum Teil schon in Kraft oder werden es bald sein, wie die DSGVO, das Patientendatenschutzgesetz im Gesundheitswesen oder die geplante DORA-Verordnung (Digital Operational Resilience Act) für den Finanzsektor. Es kommt bei NIS2 noch eine Besonderheit dazu: Wegen der Klassifizierungsmethode sind von der Regelung auch Organisationen betroffen, die zuvor nicht als KRITIS eingestuft wurden und somit noch keine Erfahrung mit Sicherheitsvorschriften auf diesem Niveau haben.

Die Entwicklungen der letzten Jahre lassen darauf schließen, dass in Zukunft weitere Gesetze, Verpflichtungen und Regelungen auf Unternehmen und Organisationen jeder Art, Branche und Größe kommen werden. Hier wird es für Unternehmen zunehmend schwieriger, all diese neuen, für Fachfremde unübersichtlichen und strengeren Anforderungen zu erfüllen.

Von staatlicher Seite kommen leider nicht nur mehr Gesetze, sondern auch Cyberbedrohungen. Die geopolitischen Entwicklungen haben vermehrt staatlich gesteuerte Hackerangriffe zur Folge, sei es im Sinne der Wirtschaftsspionage oder als Angriffsmittel. Zudem stehen wir bei Cybercrime allgemein noch am Anfang von dem, was alles mithilfe von KI möglich ist – von glaubwürdigeren Texten für Phishing Emails dank KI-Sprachmodellen bis hin zu Deep Fakes oder mittels KI automatisierten Angriffen im großen Umfang. Gleichzeitig steigt die Skrupellosigkeit der Hacker, denn es geraten auch immer mehr gemeinnützige Organisationen (NGOs) ins Visier, wie etwa zuletzt „Water for the Planet“. Dass 99,8 Prozent der Wirtschaft aus KMU besteht, erschwert die Lage zusätzlich.

Denn ebenso wie NGOs und öffentliche Einrichtungen müssen diese meist mit sehr viel weniger Ressourcen Herausforderungen stemmen. Cybersecurity stellt somit für viele Organisationen und Institutionen eine immense Mammutaufgabe dar.

Zusammengefasst durchleben wir sehr volatile Zeiten. Komplexität sowie Kritikalität der Angriffe nehmen in vielerlei Hinsicht zu. Das erhöht umso mehr den Bedarf an Sicherheitslösungen, die gleichermaßen effektiv, umfassend, ressourcenschonend und anwenderfreundlich sind.

Sie malen uns damit ein recht düsteres Bild für die Zukunft von IT-Sicherheit. Welchen Lösungsweg schlagen Sie als Sicherheitsexperte vor?

Arved Stackelberg: Nein, düster sehe ich die Zukunft überhaupt nicht. Im Gegenteil: Ich bin optimistisch, aber nicht naiv. Es gibt in der Cybersicherheit keine eierlegende Wollmilchsau, die im Alleingang alle Daten und Systeme zu 100 Prozent schützt. Daher setzen wir bei DriveLock ganz stark auf Zusammenarbeit. Unsere Vision ist es, europäische Best-of-Breed-Hersteller in unsere HYPERSECURE Platform zu integrieren, um gemeinsam eine Cybersicherheitsantwort für Europa zu haben. Ganz nach dem Motto: Sicherheit aus Deutschland und Europa für die Welt.

Das vollständige Interview lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Risikobasiertes Schwachstellenmanagement

Risikobasiertes Schwachstellenmanagement

Auch das stärkste IT-System ist nur so stark wie seine schwächste Sicherheitslücke. Bedauerlicherweise nimmt die Anzahl solcher Lücken stetig zu – in den letzten zehn Jahren hat sich diese sogar mehr als verdreifacht.

Die Praxis zeigt uns, dass viele Unternehmen erst dann auf potenzielle Einfallstore in ihren IT-Systemen aufmerksam werden, wenn es bereits zu spät ist und diese schon ausgenutzt wurden. Solche Nachlässigkeiten haben oft kostspielige Auswirkungen und führen im schlimmsten Fall zu langfristigen Schäden, die sich nur schwer reparieren lassen. Die Frage lautet also: Wie können IT-Verantwortliche die Schwachstellen ihrer Systeme rechtzeitig erkennen und beseitigen? Und was genau unterscheidet eine Bedrohung von einer Schwachstelle und einem Risiko?

Schwachstellen aufdecken, einschätzen und eliminieren

Schwachstellenmanagement, auch als Vulnerability Management bekannt, bezeichnet den kontinuierlichen Prozess der Identifizierung, Kategorisierung und Behebung von IT-Sicherheitslücken. Es ist ein wesentlicher Bestandteil der Sicherheitsarchitektur jedes Unternehmens, da die frühzeitige Erkennung und Behebung von Schwachstellen Datenverlust, Betriebsstörungen und Reputationsschäden abwenden kann.

Für ein effektives Vulnerability Management müssen Unternehmen zunächst eine klare Unterscheidung zwischen Bedrohung, Schwachstelle und Risiko treffen. Eine Bedrohung im IT-Kontext ist alles, was ein Asset beschädigen oder zerstören oder das digitale System negativ beeinflussen kann. Eine Schwachstelle ist eine spezifische Schwäche oder Lücke in einem Programm, System oder Prozess, die ein Angreifer ausnutzen kann, um in die Infrastruktur einzudringen. Ein Risiko ist die Wahrscheinlichkeit oder das Ausmaß des potenziellen Schadens, der durch die Ausnutzung einer Schwachstelle entstehen kann.

Ein Risiko ergibt sich aus der Kombination von Bedrohungen und Schwachstellen. Da es nahezu unmöglich ist, jede Lücke in einer IT-Umgebung zu beseitigen, müssen IT-Sicherheitsbeauftragte Prioritäten setzen. Die wichtigste Frage, die sich dazu stellt, lautet: „Welche Schwachstellen sind besonders riskant und sollten daher vorrangig beseitigt werden?“ Ein solches risikobasiertes Vulnerability Management ist Teil einer proaktiven Cybersicherheitsstrategie, die darauf abzielt, Schwachstellen auf Basis ihres individuellen Risikopotenzials zu bewerten und die Bedrohungen zuerst anzugehen, die am dringendsten zu beheben sind. Denn kein Unternehmen kann zu jeder Zeit sicherstellen, dass sämtliche Einfallstore zuverlässig versiegelt sind.

Mehr lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Bessere Compliance: Digitalisierte und automatisierte Lieferketten

Bessere Compliance: Digitalisierte und automatisierte Lieferketten

Die Verantwortung von Unternehmen endet keineswegs an den physischen Grenzen des Betriebsgeländes. Nach der Erweiterung zum deutschen Lieferkettengesetz im Januar 2024 steht jetzt die nächste Neuerung an.

Die EU hat sich im März auf eine deutlich strengere Lieferketten-Gesetzgebung geeinigt. Größere Unternehmen müssen einen Plan erstellen, der die Vereinbarkeit ihres Geschäftsmodells und ihrer Strategie mit dem Pariser Abkommen zum Klimawandel sicherstellt. Künftig tragen sie dabei die Verantwortung für ihre gesamte Geschäftskette.

Der Aufwand auf Unternehmensseite ist erheblich und die neuen Gesetze bergen zahlreiche Herausforderungen – Unternehmer haben zwei Jahre Zeit, um sich an das Gesetz mitsamt den gestiegenen Anforderungen anzupassen. Die neue EU-Regulierung verpflichtet Unternehmen zu umfangreichen ESG- (Environmental, Social und Governance) Reportings, die in manueller Erstellung mühsam, zeitaufwändig und intransparent sein können. Nachweise für die Compliance zu erbringen, wird hier zur kostenintensiven Aufgabe.

Uneinheitliche Systeme und Methoden

In vielen Unternehmen ist die IT-Struktur nicht mehr Compliance-konform: Bis jetzt basieren zahlreiche Randprozesse und Systeme auf Spreadsheet und E-Mail. Das erschwert die Zusammenarbeit mit Lieferanten und die Einhaltung von Governance-und Compliance-Vorschriften enorm. Zudem erfordert die Verwaltung komplexer Beziehungen zu Dienstleistern eine umfassende Due-Diligence-Prüfung. Unternehmen müssen die Einhaltung von komplexen, multidimensionalen Sanktionsprüfungen in Abhängigkeit von zum Beispiel Region, Produktkategorie und Auftragsvolumen sicherstellen und das Geschäftsrisiko minimieren. Hier arbeiten viele unterschiedliche Abteilungen teilweise auf sehr individueller Fallebene zusammen. Bei einer manuellen Bearbeitung sind Fehler vorprogrammiert: Diese Prozesse in uneinheitlichen Systemen sind intransparent und ineffizient.

In vielen Unternehmen gelingt die Überwindung dieser Schwierigkeiten durch die Nutzung moderner Digitalisierungstechnologien, die auch die Orchestrierung und Automatisierung ihrer Prozesse ermöglichen. Neue Technologien vereinfachen die Art und Weise der relevanten Datenerhebung und Berichterstattung. Das spart Personalressourcen für Koordination und Bearbeitung ein. Doch häufig wagen viele Firmen den Schritt erst nach langer Überlegung: Um aktuelle Digitalisierungs- und Automatisierungs-Potenziale zur Abbildung neuer Governance- und Compliance-Regelungen nutzen zu können, muss die Unternehmens-IT neue Technologieplattformen in ihrer Architektur abbilden.

Plattform für Prozessorchestrierung

Die aktuellen Lieferkettengesetze zeigen deutlich, welchen hohen Stellenwert die digitale Orchestrierung von Prozessen heute hat. Jetzt brauchen Unternehmen die Steuerung von komplexen Aufgaben, deren Automatisierung Abläufe verkürzt und deren Funktionsweise überzeugt. Die Basis hierfür bietet eine Plattform mit hoher Integrationsfähigkeit. Appian dockt an die vorhandenen ERP-Systeme an. Dabei verbinden sich flexibel austauschbare Datenquellen miteinander und schaffen ein einheitliches System. So werden die Prozessvariationen über unterschiedliche Systeme hinweg orchestriert – für mehr Transparenz und Effizienz.

Den vollständigen Artikel lesen Sie auf it-daily.net

 

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Private 5G in der Fertigungsindustrie: Expertenhilfe auf Abruf

Private 5G in der Fertigungsindustrie: Expertenhilfe auf Abruf

Immer mehr Unternehmen interessieren sich für die Einsatzmöglichkeiten von Private 5G, aber nur wenige setzen die Technologie bereits gewinnbringend ein. Grund dafür sind eine Reihe technischer und administrativer Anforderungen, die es zu erfüllen gilt. Gelingt dies, eröffnen sich für Unternehmen vielfältige Anwendungsfälle – insbesondere auch im industriellen Umfeld.

Seit November 2019 können Unternehmen in Deutschland für Campusnetze eine Funkfrequenz für den eigenen Standort beantragen und betreiben. Bei einem geschätzten Potenzial von 5.000 bis 10.000 Netzen haben bisher etwa 500 Organisationen von dieser Möglichkeit Gebrauch gemacht und eine Lizenz für ein eigenes (Private 5G-) Mobilfunknetz beantragt. Eine produktive Nutzung dieser Netze ist jedoch vielerorts immer noch nicht in Sicht. Woran liegt das?

In den letzten Jahren haben die Anwender mithilfe der Private 5G-Netze vorwiegend Use Cases aufgesetzt und potenzielle Anwendungen getestet. Der sichere Betrieb dieser Funknetze im industriellen Umfeld stand dabei noch selten im Mittelpunkt. Hinzu kommt, dass die für den Endkundenmarkt entwickelte Technik erhebliche Defizite bei der Integration in bestehende Firmennetze aufweist, nicht zuletzt unter Sicherheitsgesichtspunkten. Für einen fachgerechten Einsatz in der Industrie müssen diese im Vorfeld behoben werden. Sprich, die richtige Planung ist entscheidend.  

Hürden auf dem Weg zum Private-5G-Netz

Einzelne Hersteller verstehen die Private 5G-Netze lediglich als weiteres Zugangsmedium zum Firmennetz. Das bedeutet, dass alle sicherheitsrelevanten Regeln und Beschränkungen auch für die neuen, mobilen Geräte (wie beispielsweise Handy, Tablet, Handscanner, Kamera etc.) gültig sind. Dieserart sind neue Regelwerke weder erforderlich noch fortlaufend zu pflegen. Das bedeutet aber auch, dass zum Beispiel die Verwaltung der IP-Adressen und DNS-Verzeichnisse auf ein einheitliches System gebracht werden müssen. Auch der Transport der speziellen Industrieprotokolle und die Nutzung fester IP-Adressen an Stelle der im Mobilfunk üblichen dynamischen Adressen, bergen Herausforderungen.

Mehr lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Quantencomputer: Konzept und Anwendungen

Quantencomputer: Konzept und Anwendungen

Quantencomputer arbeiten nach einem komplett anderen Konzept als herkömmliche Computer. Das macht sie so unglaublich schnell, dass ihnen das Potenzial zu revolutionären Veränderungen in verschiedenen Feldern zugetraut wird. Das aktuelle Weekend Special auf it-fdaily.net erklärt, wie Quantencomputer funktionieren und welche Anwendungen gerade entwickelt werden.

 

Was macht Quantencomputer so schnell?

Klassische Computer verwenden Bits als die kleinste Einheit der Datenverarbeitung. Ein Bit kann zwei Zustände annehmen, entweder genau 1 oder genau 0. Die Prozessoren setzen diese Werte mit „Strom an” und „Strom aus” um. Die Bits sind unabhängig voneinander. Acht Bits nebeneinander ergeben ein Byte. Unsere jetzigen Computer übersetzen alle Informationen in Binärcode, um damit rechnen zu können. Das betrifft alle Programme von einer einfachen Kalkulation bis hin zu Raumfahrtprogrammen.

Seit dem ersten Computer, den Konrad Zuse 1957 gebaut hat, sind die Rechner immer kleiner und schneller geworden. Dabei haben sie das Prinzip Binärcode beibehalten. Einen Quantensprung an Leistung versprechen die Quantencomputer. Sie sollen die Rechengeschwindigkeit heutiger Computer bei weitem übertreffen.

Aktuell (Mai 2024) befindet sich vielerorts die Quantentechnologie noch im Forschungsstadium. Der europäische Cloudanbieter OVHcloud hat allerdings bereits den ersten Quantencomputer, den Quandela Quantum Computer, im März 2023 für die kommerzielle Nutzung in Frankreich eingeweiht. Das deutsch-finnische Start-up IQM brachte 2023 einen supraleitenden Quantencomputer für Universitäten und Labore auf den Markt. Er soll in der Basisversion weniger als eine Million Euro kosten. Gelingt es Wissenschaftlern, weitere Quantencomputer wie gewünscht zum Laufen zu bringen, werden sie die Welt der IT und viele Bereiche unseres Lebens stark verändern. Ehe wir auf die Anwendungen eingehen, lohnt es sich zu verstehen, warum die neue Generation der Computer überhaupt so schnell arbeiten kann.

Von Bits zu Qubits

In der Physik bezeichnet der Ausdruck „Quant” den kleinstmöglichen messbaren Wert einer physikalischen Größe, ähnlich den Pixeln in einem digitalen Bild. Ein Quant lässt sich nicht weiter unterteilen und existiert ausschließlich als komplette Einheit, die entweder erschaffen oder zerstört werden kann. Analog zu den Bits in traditionellen Computern wird dieses Quant als Qubit bezeichnet, welches die grundlegende Recheneinheit in Quantencomputern darstellt.

Ein Qubit kann nicht nur 0 und 1 darstellen, sondern theoretisch unendlich viele Zustände dazwischen und das gleichzeitig. In einem einzigen Qubit lassen sich also viele Werte unterbringen. Wie aber kann ein Qubit gleichzeitig verschiedene Zustände einnehmen und trotzdem zu korrekten Rechenergebnissen führen? Dafür sind drei Hauptkonzepte verantwortlich:

  • Überlagerung (Superposition)
  • Verschränkung (Entanglement)
  • Interferenz

Diese drei Grundprinzipien sind im Beitrag Quantencomputer: Konzept und Anwendungen ausführlich erklärt.

Anwendungen von Quantencomputern

Quantencomputer haben das Potenzial, in verschiedenen Feldern revolutionäre Veränderungen herbeizuführen. Hier einige Beispiele:

Kryptographie und Post-Quanten-Kryptographie: Quantencomputer werden bestehende Verschlüsselungsmechanismen wie RSA (Rivest–Shamir–Adleman) in praktisch nutzbaren Zeiträumen knacken können. Die Antwort darauf ist die Post-Quanten-Kryptographie. Die Entwicklung von Algorithmen, die sowohl gegenüber Quantencomputern als auch traditionellen Computern sicher sind, wird intensiv vorangetrieben.

Quantencomputer haben zwar mächtige Fähigkeiten, aber selbst sie sollen an der sogenannten Post-Quanten-Kryptografie scheitern. Das Gute daran: Im Gegensatz zur Quantenkryptografie lässt sich Post-Quanten-Kryptografie auch auf klassischer Hardware umsetzen. In diesem Zusammenhang ist es wichtig, sich auf sicheres Bezahlen in der Ära der Quantencomputer vorzubereiten.

Das National Institute of Standards and Technology (NIST) in den USA spielt eine führende Rolle bei der Standardisierung neuer Verschlüsselungsmethoden für die Post-Quanten-Ära. Von ursprünglich 69 vorgeschlagenen Methoden wurden nach intensiver Prüfung und mehreren Evaluationsrunden vier Verfahren zur Standardisierung ausgewählt. Einen Leitfaden zur Implementierung der Post-Quantum-Kryptographie finden Interessierte auf SSL.com.

Neue und verbesserte Materialien: Quantencomputer könnten komplexe Moleküle modellieren, was zu neuen Materialien und Medikamenten führen könnte. Insbesondere die Fähigkeit von Quantencomputern, Quantensysteme direkt zu simulieren, eröffnet neue Wege für die Erforschung und Entwicklung neuer Materialien. Im Beitrag Quantencomputer: Konzept und Anwendungenist beschrieben, wie Quantencomputer in der Materialwissenschaft angewendet werden, einschließlich einiger Beispiele dazu.

Logistik und Produktion – Lösung von Optimierungsproblemen: Probleme in den Bereichen Logistik und Produktion sind oft extrem komplex und schwer zu lösen, insbesondere wenn sie eine große Anzahl von Variablen und Beschränkungen beinhalten. Quantencomputer können potenziell effizientere Lösungen für solche Probleme finden, indem sie ihre Fähigkeit nutzen, eine enorme Menge an Berechnungen gleichzeitig durchzuführen (Quantenparallelismus) und komplexe Zustände zu erkunden.

Fahrzeugrouting: Optimierung der Routen, die Fahrzeuge nehmen sollten, um Waren zu liefern. Quantenannealing (spezielles Verfahren einiger Quantencomputer) kann genutzt werden, um die optimale Reihenfolge der Anlieferungs- oder Abholpunkte zu finden, was die Gesamtkosten für Kraftstoff und Zeit minimiert.

Produktionsplanung: In der Fertigung müssen Produktionspläne oft so optimiert werden, dass die Maschinenbelegung maximiert, die Durchlaufzeit minimiert und die Umstellungszeiten zwischen verschiedenen Produktionsaufgaben reduziert werden. Quantencomputer können potenziell in kürzerer Zeit effizientere Pläne entwickeln.

Lagerhaltung und Bestandsmanagement: Optimierung des Lagerbestands, um die Verfügbarkeit von Produkten zu gewährleisten und gleichzeitig die Lagerkosten zu minimieren. Quantenmethoden könnten dabei helfen, komplexe Lagerhaltungsmodelle zu simulieren und zu optimieren.

Zukunft der Quantencomputer – golden und grau zugleich

Auf eine goldene Zukunft weist die im April 2024 erschienene McKinsey-Analyse „Quantum Technology Monitor“ hin. Innerhalb des nächsten Jahrzehnts könnte die Quantentechnologie einen Wert von Billionen von Dollar schaffen. Die vier Sektoren – Chemie, Biowissenschaften, Finanzen und Mobilität – werden wahrscheinlich die frühesten Auswirkungen des Quantencomputings erleben und bis 2035 bis zu 2 Billionen Dollar Umsatz erzielen können.

Auf der Schattenseite des Quantencomputing stehen Risiken und Herausforderungen, sowohl technischer als auch ethischer Natur. Die möglichen Risiken erfordern eine vorausschauende Betrachtung, ethische Überlegungen und möglicherweise neue regulatorische Ansätze, um sicherzustellen, dass die Vorteile dieser mächtigen Technologie zum Wohl aller genutzt werden können.

Mehr über die Chancen und Gefahren des Quantencomputing steht in dem Beitrag Quantencomputer: Konzept und Anwendungen.

www.it-daily.net

Ansprechpartner:

Ulrich Parthier
it verlag GmbH, Ludwig-Ganghofer-Str. 51, 83624 Otterfing
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Silvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

„Nur eine gut gemachte Digitalisierung treibt Innovationen voran“

„Nur eine gut gemachte Digitalisierung treibt Innovationen voran“

Von Automatisierung und Robotik über IoT, Edge und Cloud Computing bis hin zur Generativen KI: Stillstand ist definitiv kein Merkmal der IT-Branche. Tim van Wasen, Geschäftsführer von Dell Technologies Deutschland, erklärt, mit welchen Technologien sich Unternehmen fit für die Zukunft machen und warum eine schlecht umgesetzte Digitalisierung zum Bremsklotz werden kann.

Ein Interview mit Tim van Wasen, Geschäftsführer von Dell Technologies Deutschland.

Es gibt den bekannten Spruch „Die IT ist der Motor für Innovationen“. Provokant gefragt: Wo steht die deutsche Wirtschaft? Läuft der Motor?

Tim van Wasen: Der Motor läuft durchaus, auch wenn er hier und da mal ordentlich stottert. Fakt ist: Die Unternehmen in Deutschland haben in den vergangenen zwei Jahren enorme Anstrengungen in Richtung Digitalisierung unternommen und dabei große Fortschritte erzielt. Die geopolitische Lage, wirtschaftliche Unsicherheit, hohe Energiepreise, Bürokratie und Fachkräftemangel haben dazu geführt, dass sich die Wirtschaft sehr genau überlegen muss, wie sie sich für die Zukunft besser aufstellt. Eine moderne IT spielt dabei eine zentrale Rolle. Sie hilft, die Produktivität und damit die Profitabilität zu steigern und gleichzeitig widerstandsfähiger gegenüber unvorhersehbaren Ereignissen zu werden. Eine moderne IT ist aber auch der Motor, um das eigene Geschäftsmodell durch Innovationen in die Zukunft zu führen.

Welche Technologien sind aus Ihrer Sicht wichtig, damit Unternehmen für die Zukunft gerüstet sind?

Tim van Wasen: Natürlich hat jedes Unternehmen seine eigenen Herausforderungen und Ziele – deshalb lassen sich IT-Modernisierungen und die dafür benötigten Technologien auch nicht über einen Kamm scheren. Aus unserer Sicht gibt es jedoch fünf entscheidende Schlüsselbereiche: Modern Datacenter, Edge Computing, Multicloud, Modern Workplace und Generative KI. Die Themen sind breit gefächert, und nicht alles ist für jeden gleichermaßen interessant, aber alles führt zu mehr Innovationskraft. Hinzu kommt das Dauerthema IT-Sicherheit, das für wirklich jeden relevant ist, denn die Folgen eines Cyberangriffs können verheerend sein.

Zum Status quo – wo stehen Unternehmen in den von Ihnen genannten Schlüsselbereichen? Und wohin muss die Reise gehen?

Tim van Wasen: Am besten lässt sich dies anhand der stetig wachsenden Datenberge veranschaulichen. Neue Technologien wie Generative KI erhöhen den Druck auf eine ohnehin schon angespannte Infrastruktur. Und während sich Unternehmen früher nur um ihr Rechenzentrum vor Ort kümmern mussten, haben das Internet of Things, Edge Computing und Cloud-Plattformen die Landschaft deutlich erweitert. Nur wenn die richtigen Daten zur richtigen Zeit an die richtigen Nutzer oder Systeme gelangen, können fundierte Entscheidungen getroffen werden. Und das wiederum setzt eine ganzheitliche Lösung voraus, um die Komplexität zu reduzieren und einen übergreifenden Zugriff zu ermöglichen.

Apropos Cloud: Ein Multicloud-Ansatz ist heute die Norm. Nur so können Unternehmen ihren Teams alle Funktionen zur Verfügung zu stellen, die sie für die Entwicklung und den Betrieb von Anwendungen mit unterschiedlichen Anforderungen an Verfügbarkeit, Kosten und Leistung benötigen. Damit alle Vorteile zum Tragen kommen, ist auch hier ein übergreifender Ansatz im Sinne eines einheitlichen Managements unerlässlich. Ansonsten sehen sich Unternehmen weitreichenden Herausforderungen gegenüber, etwa bei der Durchsetzung von Richtlinien, bei dem Thema Sicherheit oder beim Kostenmanagement. Mit unserer Plattformlösung APEX geben wir Unternehmen die Freiheit, Workloads nahtlos dort auszuführen, wo es ihre Geschäftsanforderungen erfordern. Gleichzeitig profitieren sie von einem bedarfsgerechten Nutzungs- und Abrechnungsmodell.

Das vollständige Interview lesne Sie auf it-daily.net

In dem Interview werden folgende weitere Fragen beantwortet:

Cyberrisiken gelten mittlerweile als das größte Geschäftsrisiko. Was ist der richtige Ansatz?

Wie setzen Unternehmen KI-Projekte am besten um?

Wird Nachhaltigkeit zum unternehmerischen Imperativ?

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Managed Services: Flexible IT-Hausmeister

Managed Services: Flexible IT-Hausmeister

Der IT-Fachkräftemangel hat den Mittelstand fest im Griff: Erfahrenes Personal fehlt in allen Branchen und in Betrieben jeder Größe. Administratoren haben alle Hände voll mit einem steigenden Aufkommen an Aufgaben zu tun.

Für wichtige Projekte sind kaum noch Kapazitäten frei im Kopf. Zwar lässt sich manches automatisieren – ein großer Teil der Aufgaben verlangt jedoch menschliche Aufmerksamkeit und einen erfahrenen Blick. Der Befreiungsschlag kann durch Managed Services gelingen: Michael Süß und Christian Kaspar von Konica Minolta erklären, wie es funktioniert und worauf es ankommt.

Herr Kaspar, Sie beraten Unternehmen zu Cloud-Strategien und Managed Services. Aus welchen Gründen kommen Sie mit den Kunden ins Gespräch?

Christian Kaspar: Das ist ganz unterschiedlich. Manche haben sich beispielsweise kürzlich entschieden, bestimmte Cloud Services zu nutzen und wollen sie mit Managed Services zum Komplett-Paket ergänzen. Andere haben noch gar nichts darüber gehört und werden hellhörig, wenn wir über Managed Services reden. Was alle gemeinsam haben: Sie sind sehr daran interessiert, zeitraubende `IT-Hausmeistertätigkeiten` aus der Hand zu geben, um sich mehr um strategische Themen und Projekte zu kümmern.

Herr Süß, ihr Team setzt die Managed Services für die Kunden um. Wie sehen Sie ihre Rolle?

Michael Süß: Die Aufgaben, die wir übernehmen, sind unverzichtbar und binden deshalb oft einen Großteil der bestehenden IT-Ressourcen in Unternehmen. Sie sind in der Regel stark standardisiert, befolgen klare Regeln und bestimmte Zeitpläne. Insofern stimmt es schon, dass wir `IT-Hausmeister` sind. Und zwar im positiven Sinne, denn wir sind flexibel, zuverlässig, finden immer eine Lösung und übernehmen ein hohes Maß an Verantwortung.

Um was für eine Art von Verantwortung geht es?

Michael Süß: Nehmen wir das Monitoring, einen unserer gefragtesten Managed Services. Wir überwachen aus der Ferne ganze IT-Infrastrukturen in der Cloud oder im Netzwerk des betreuten Unternehmens. Da kommt es unter anderem darauf an, dass bestimmte Server rund um die Uhr ohne Unterbrechung laufen, damit die Geschäftsprozesse funktionieren. Es reicht also nicht, erst zu reagieren, wenn ein Problem eine kritische Auswirkung zeigt – wir agieren proaktiv und verhindern so eine nachhaltige Störung, die den Betrieb beeinträchtigen könnte.

Wie funktioniert das ganz konkret?

Michael Süß: Wir können mit spezieller Komponenten-Ebene überwachen. Wenn zum Beispiel ein Lüfter in einem Server nicht ordnungsgemäß funktioniert, bekommt mein Team sofort eine Warnmeldung. Zunächst überprüfen wir, ob es wirklich ein Hardware-Problem ist oder der Sensor einen falschen Wert geliefert hat. Dafür stehen wir im direkten Kontakt mit Partnern vor Ort. Wenn sich der Verdacht bestätigt, bestellen wir sofort ein Ersatzteil, das unsere Partner schnellstmöglich einbauen. Da bei wichtigen Servern die Komponenten redundant sind, können wir den Austausch einer Komponente veranlassen, während die zweite parallel weiterläuft. Es läuft alles einfach ohne Störung weiter – der einzig sichtbare Effekt ist die Erwähnung in unserem Reporting.

Christian Kaspar: Das ist in etwa so, als würden wir auf der Autobahn bei voller Fahrt einen Reifen wechseln, ohne dass jemand etwas mitbekommt.

Was Unternehmen sehr wohl mitbekommen, sind Cyber-Bedrohungen. Wie können Sie hier helfen?

Michael Süß: Managed Security ist im Moment ein sehr gefragter Service. Was genau das beinhaltet, kommt ganz auf das Unternehmen an. Wir können unter anderem IT-Infrastrukturen gegen Zugriffe von außen absichern, Zugriffsversuche protokollieren, Firewalls und Virenscanner monitoren und vieles mehr. Den Grad der Überwachung legen wir individuell fest. Außerdem arbeiten wir mit unseren hauseigenen IT-Security-Consultants zusammen, um gründliche Sicherheitschecks oder Workshops durchzuführen.

Christian Kaspar: Übrigens trägt nicht nur Managed Security, sondern auch ein Umstieg auf Cloud-Lösungen zu einer verbesserten Sicherheit bei. Bei den großen Cloud-Anbietern oder auch in unserem Rechenzentrum sind viel schärfere Sicherheitsmaßnahmen möglich als im eigenen Unternehmen. Allein der physikalische Zugriff auf die Hardware wird sehr streng kontrolliert, das ist in vielen Betrieben nicht der Fall.

Mehr lesen Sie auf it-daily.net

In dem Interview werden folgende weitere Fragen beantwortet:

Was raten Sie Unternehmen, die Ihre eigenen Anwendungen gegenüber Cloud-Software bevorzugen?

Welche weiteren Services haben Sie im Portfolio?

Welche Cloud-Dienste und Managed Services brauchen typische mittelständische Unternehmen?

Was sollten Unternehmen unbedingt vermeiden?

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Keeping the core clean: Flexibel agieren in ERP-Systemen

Keeping the core clean: Flexibel agieren in ERP-Systemen

ERP-Altsysteme müssen dringend zu moderneren Versionen und Systemen migriert werden. Das stellt Unternehmen vor große Herausforderungen. Darüber sprachen wir mit Fabian Czicholl, Regional Vice President bei Appian.

Herr Czicholl, SAP hat angekündigt, ab 2027 ältere ECC-Versionen nicht mehr zu unterstützen, sodass viele Migrations- und Transformationsprojekte zu SAP S/4HANA laufen. Das stellt einige Unternehmen vor große Herausforderungen. Mit welchen Problemstellungen haben sie aus Ihrer Sicht zu kämpfen?

Fabian Czicholl: Immer wieder stellen wir fest, dass Altsysteme über die Jahre so stark individuell angepasst wurden, dass ein Standard im Grunde gar nicht mehr gegeben ist. Diese individuellen ERP-Ergänzungen haben in der Vergangenheit den Unternehmen Wettbewerbsvorteile gebracht, aber gleichzeitig dazu geführt, dass Updates ohne einen standardisierten Kern nicht möglich sind. Bei der Migration auf SAP S/4HANA beispielsweise möchte man diesen Fehler nicht wiederholen und den SAP-Kern „sauber“ halten, damit Upgrades zukünftig möglich bleiben.

Wie kann man aber dann die Individualität und Agilität von ERP-Systemen beibehalten?

Fabian Czicholl: Eine berechtigte Frage, denn ist gibt gute Gründe dafür, warum das weiterhin möglich sein sollte. Nehmen wir als Beispiel das Lieferkettensorgfaltspflichtengesetz.

Das hat nicht nur den Supply-Chain-Managern einige Kopfschmerzen beschert, sondern auch der IT, die neue Governance- und Compliance-Regelungen in ihrer Architektur abbilden können muss. Dass allein hierfür bereits kleine Softwarehäuser vielfältige Ergänzungslösungen für prominente ERP-Systeme anbieten, verdeutlicht das Dilemma. Jetzt wird die EU eine deutlich strengere Lieferkettengesetzgebung auf den Weg bringen, die das deutsche Gesetz überschreiben wird. Das wird zwangsläufig dafür sorgen, dass Prozesse auch in den IT-Abteilungen der Unternehmen wieder angefasst und optimiert werden müssen.

Wie meinen Sie das?

Fabian Czicholl: Viele Randprozesse und Systeme sind weitgehend Spreadsheet und E-Mail-basiert, was die Zusammenarbeit mit Lieferanten und die Einhaltung von Governance- und Compliance-Vorschriften erschwert. Zudem erfordert die Verwaltung komplexer Beziehungen zu Dienstleistern eine umfassende Due-Diligence-Prüfung. Unternehmen müssen die Einhaltung von komplexen, multidimensionalen Sanktionsprüfungen in Abhängigkeit von zum Beispiel Region, Produktkategorie und Auftragsvolumen sicherstellen und das Geschäftsrisiko minimieren. Hier arbeiten viele, unterschiedliche Abteilungen teilweise auf sehr individueller Fallebene zusammen.

Die oftmals manuelle Bearbeitung macht Prozesse jedoch langsam, intransparent und ineffizient. Zudem erhöht es das Risiko menschlicher Fehler. Das kann bei den komplexen Geschäftsprozessen im Supply-Chain-Management unter der Bedingung sich ändernder Regulatorik fatal sein.

Und die Updates der ERP-Systeme durch die Hersteller helfen nicht?

Fabian Czicholl: Das würde nur bedingt helfen, denn für die Standard-Updates im Kern ist die erforderliche Individualität oft zu kleinteilig. Aus Sicht der großen ERP-Anbieter lohnen sich entsprechende Updates nicht, sodass hierfür entweder Nischenanbieter in die Bresche springen oder das ERP dahingehend angepasst wird.

Da aktuell viele Firmen mit der ERP-Migration beschäftigt sind, werden solche funktionalen Erweiterungen pausiert. Zudem zeigt sich in der Migrationsphase meist, dass in der IT-Architektur eine Brücke zwischen den Alt- und Neusystemen geschlagen werden muss.

Das vollständige Interview lesen Sie auf it-daily.net

In dem Interview werden unter anderem folgende weitere Fragen beantwortet:

Nutzt Appian selbst auch künstliche Intelligenz?

Wo bleibt der Mensch bei aller Prozessautomatisierung durch KI?

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.