Autor: Firma IT Verlag für Informationstechnik

Fragmentierte IT-Verwaltung im Griff

Fragmentierte IT-Verwaltung im Griff

In den heute üblichen gemischten IT-Infrastrukturen aus mobilen Geräten, Windows- PCs und Servern fahren IT-Abteilungen besser, die alles über eine einheitliche Plattform verwalten. Wie das geht, zeigt das Beispiel eines mittelständischen Medizingeräteherstellers.

Auch wenn einige – auch große – Unternehmen ihre Beschäftigten mittlerweile wieder mehr ins Büro binden wollen: Den Megatrend der heutigen Arbeitswelt „Remote Work“ wird dies nicht aufhalten. Von überall her auf Dokumente zugreifen oder an Besprechungen teilnehmen erfordert leistungsfähige mobile Geräte – sie zu managen eine spezielle Software wie die cloud-basierte Endgeräteverwaltung Microsoft Intune. Praktisch und vor allem kostenlos, denn sie ist bereits im Microsoft 365 E3 Enterprise-Lizenzpaket enthalten.

Für Silke Färbinger, IT-Leiterin eines mittelständischen Medizintechnikherstellers, war es deshalb keine Frage, auf Intune zu setzen. „Uns war schon bewusst, dass wir damit eine Doppelstruktur aufbauen“, so die 38jährige. Denn um die stationären IT-Desktops und -Assets zu verwalten, ist bereits seit einigen Jahren eine Unified-Endpoint-Management (UEM)-Plattform im Einsatz, die ACMP Suite von Aagon.

Umständlicher Wechsel zwischen mehreren Konsolen

Das Nebeneinanderher zweier Verwaltungslösungen bedeutet immer, zwischen mehreren Konsolen switchen zu müssen: Intune, ACMP, Entra ID (Azure AD) und das lokale Active Directory (AD). Das erschwert IT-Admins die Übersicht, denn Sicherheits- und Compliance-Berichte liegen verstreut über verschiedene Tools.

„Zu diesem Transparenzproblem gesellt sich die Tatsache, dass Änderungen an einem System – etwa die Benutzerverwaltung in Entra ID – nicht automatisch von der Nachbarlösung übernommen werden, oder wenn, dann oft nur verzögert“, berichtet Silke Färbinger. „Eines Morgens habe ich zum Beispiel bemerkt, dass ein Windows-Update auf mehreren Clients nicht durchgeführt wurde. Intune meldete, dass die Geräte compliant sind, doch ACMP zeigte fehlende Patches. Wir mussten manuell nacharbeiten – ein ineffizienter Prozess, der sich durch eine einheitliche Verwaltung vermeiden ließe.“

Funktionsausfall bei Netzausfall

Das Handling oder die mangelnde Kommunikation sind nur die eine Seite. Hinzu kommen handfeste funktionale Handicaps, die jede Lösung mitbringt – eben, weil sie speziell auf ihren ureigenen Verwendungszweck konzipiert ist: Intune deckt zwar Mobile Device Management und einige Endpoint-Management-Funktionen ab, Server aber werden nur mit zusätzlichen Tools unterstützt. SNMP-Geräte bleiben gleich ganz außen vor – es sei denn, man investiert in weitere kostenpflichtige Add-ons.

Bei der Bereitstellung von Anwendungen über Intune verharren immer wieder einige Geräte im Status „waiting on install status“ – und dies über 24 Stunden hinweg. Immer wieder kam es in dem Unternehmen zudem vor, dass die Attack Surface Reduction (ASR)-Regel „Block Credential Stealing from the Windows local security authority subsystem“ die Installation von Microsoft 365-Anwendungen beeinträchtigte. Es führte dazu, dass Installationen bei zwei Prozent stoppten, sowohl bei Bereitstellungen über Intune als auch bei manuellen Installationen. Cloud-Dienste benötigen außerdem Internet; bei einem Netzausfall sind bestimmte Verwaltungsfunktionen nicht verfügbar.

Demgegenüber läuft das On-Premises-UEM-System auf den eigenen Servern des Medizintechnikherstellers. Es beinhaltet spezialisierte Agenten für eine umfassende Kontrolle, und die Datenhoheit verbleibt im Unternehmen. Allerdings sind Investitionen in Hardware und Lizenzen notwendig. Und der – auch für Silke Färbinger – bedeutendste Pain Point: die nur eingeschränkte Unterstützung mobiler Endgeräte, die sich in einer zunehmend mobilen Arbeitswelt inzwischen als Nachteil erweist. „Diese unterschiedlichen Funktionalitäten muss man seiner Geschäftsführung erst einmal vermitteln“ sagt sie. „Sonst denkt diese, man könne das teure UEM-System im Grunde sparen und gleich alles mit dem bereits bezahlten Intune erledigen.“

Die Ankündigung, dass ACMP-Hersteller Aagon seiner Software künftig ein eigenes Intune-Management-Modul hinzufügen würde, ließ die IT-Leiterin daher aufhorchen. „Das würde bedeuten, dass wir hybride Infrastrukturen einheitlich verwalten und die Daten jeweils aus dem führenden System importieren können.“

Mehr lesen Sie auf it-daily.net

Lesen Sie auch: 

Hybrides UEM optimiert Endgerätemanagement

Client Management heißt die seit langem bekannte Kategorie von Softwarelösungen zur zentralisierten, strukturierten und automatisierten Verwaltung von Endgeräten wie PCs, Servern und mobilen Devices mit Windows- oder Linux-Betriebssystemen.

Hybrides UEM: Die Zukunft der Endgeräteverwaltung

Unternehmen stehen heute vor der Herausforderung, eine Vielzahl von Endgeräten zu verwalten – vom klassischen Desktop-PC bis hin zu mobilen iOS- und Android-Geräten. Gleichzeitig steigen die Anforderungen an IT-Sicherheit und Compliance, während IT-Abteilungen mit begrenzten Ressourcen arbeiten müssen.

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Data Loss Prevention neu gedacht

Data Loss Prevention neu gedacht

Moderne Arbeitsumgebungen erstrecken sich heute über lokale, mobile und Cloud-Infrastrukturen und sensible Informationen wandern blitzschnell durch hybride und globale Netzwerke.

Der Verlust von Daten und Datenschutzverletzungen haben dabei nicht nur enorme finanzielle und rechtliche Folgen, sondern erschüttern auch nachhaltig das Vertrauen von Kunden und Partnern.

Diese Realität verlangt nach einer Data Loss Prevention (DLP), die diese Entwicklungen berücksichtigt; eine DLP, die sich als integraler Bestandteil einer Zero-Trust-Strategie versteht – ganzheitlich, plattformübergreifend und zukunftsfähig.

Die neue Welt der Endpoints und Perimeter

Traditionell als Arbeitsplatzrechner definiert, sind Endpoints heute viel mehr: von lokalen Geräten zu virtuellen Maschinen über Container, Cloud-Speicher bis hin zu Web-Anwendungen. Für diese Vielfalt müssen Sicherheitsmechanismen greifen, die Daten in all ihren Lebensphasen schützen – sei es „at rest“, „in motion“ oder „in use“ – unabhängig davon, wo die Daten erhoben, gespeichert oder verarbeitet werden.

Daten befinden sich nicht mehr nur auf lokalen Servern – sie wandern durch hybride Infrastrukturen, private Endgeräte, Cloud-Speicher und mobile Anwendungen. Damit existiert der traditionelle Perimeter nicht mehr und verliert an Bedeutung. Wir müssen mit der Tatsache leben, dass Endpoints immer und von überall her Angriffen ausgesetzt sein können. Endpoint Protection muss also mehr sein als nur ein Schutzwall. Sie muss sicherstellen, dass jeder digitale Eintrittspunkt, von physischen Geräten bis hin zu komplexen virtuellen Umgebungen, streng gesichert ist.

Lösungen wie die von DriveLock setzen frühzeitig in der Sicherheitskette an und überwachen und regulieren die Anwendungskontrolle, überprüfen das Verhalten zugelassener Software und erzwingen eine umfassende Verschlüsselung. Sie gewährleisten, dass Unternehmen potenzielle Bedrohungen identifizieren und abwehren, bevor diese eine Chance haben, Schaden anzurichten.

Von DLP zu Cloud-DLP: Schutz im mehrdimensionalen Datenraum

Die Sicherheit endet aber nicht am physischen Endpoint. In der cloudbasierten Arbeitswelt müssen auch Daten, die über Plattformen wie Microsoft 365, SharePoint, OneDrive, Google Workspace oder AWS verarbeitet und gespeichert werden, wirksam vor unbefugtem Zugriff geschützt werden.

Eine Cloud-Data-Loss-Prevention integriert sich nahtlos in diese Dienste, scannt gespeicherte Inhalte automatisiert, erkennt sensible Daten auf Basis vordefinierter Klassifizierungen, verschlüsselt sie gezielt und setzt unternehmensweite Sicherheitsrichtlinien durch.

Im Falle potenzieller Risiken werden Administratoren umgehend benachrichtigt, sodass alle datenschutzrelevanten Vorgänge lückenlos nachvollzogen und bei Bedarf regulatorisch belegt werden können.

Transparenz, Zugriffskontrolle und „Least Privilege“

Mit der Verlagerung von Daten in die Cloud wird die Kontrolle über geteilte Informationen zu einer zentralen sicherheitsrelevanten Aufgabe. Ohne klare Übersicht kann keine wirksame Absicherung erfolgen. Unternehmen müssen nachvollziehen können, welche Daten mit welchen internen oder externen Stellen geteilt wurden und in welcher Form. Erst diese Transparenz ermöglicht es, das Sicherheitsprinzip des „Least Privilege“

➤ also den minimal notwendigen Zugriff

➤ effektiv umzusetzen.

DriveLock stellt mit seiner HYPERSECURE Platform gezielt Funktionen bereit, um den Zugriff auf sensible Inhalte kontrollierbar und dokumentierbar zu gestalten. Dazu zählen:

➤ die Visualisierung sämtlicher geteilten Inhalte,

➤ die Möglichkeit zur Anpassung bestehender Rechteverteilungen,

➤ die Protokollierung von Zugriffen auf personenbezogene Daten (PII),

➤ sowie die Integration in ein differenziertes Rollen- und Rechtekonzept.

Diese Maßnahmen schaffen die Grundlage für ein fein abgestimmtes und überprüfbares Zugriffsmanagement, das den Anforderungen moderner Compliance- und Datenschutzrichtlinien gerecht wird.

Mehr lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

90% mehr Cyberattacken – aber jede 2. Security-Lösung läuft isoliert

90% mehr Cyberattacken – aber jede 2. Security-Lösung läuft isoliert

techconsult-Studie zeigt alarmierende Diskrepanz auf: Während Phishing-Attacken um 71% steigen, arbeiten Security-Tools unvernetzt. Die Studie weist in fünf Schritten den Weg zur Integration einer Cybersicherheitsplattform.

Eine aktuelle Studie von techconsult enthüllt ein beunruhigendes Bild der deutschen IT-Sicherheitslandschaft: Während neun von zehn Unternehmen eine deutliche Zunahme von Cyberbedrohungen verzeichnen, läuft etwa jede zweite bis dritte Security-Lösung isoliert ohne Verbindung zu anderen Sicherheitskomponenten. Diese Fragmentierung der IT-Sicherheit schafft gefährliche Schwachstellen.

Sicherheitsbewusstsein der Mitarbeiter stagniert

Besonders alarmierend: Das Sicherheitsbewusstsein der Mitarbeitenden stagniert bei einer durchschnittlichen Schulnote von 2,52 (entspricht Note 3). Mehr als die Hälfte der Unternehmen (54 Prozent) sieht in der mangelnden Fähigkeit ihrer Beschäftigten, schädliche Links oder Anhänge zu erkennen, eine zunehmende Gefahr.

Phishing-Attacken führen Bedrohungsranking an

Die Bedrohungslage spitzt sich dramatisch zu: 71 Prozent der IT-Sicherheitsverantwortlichen beobachten einen starken Anstieg von Phishing-Attacken. Business-E-Mail-Compromise-Angriffe folgen mit 58 Prozent, während 56 Prozent verstärkte Attacken auf Cloud- und Web-Anwendungen registrieren.

Integrierte Plattformen als Lösungsweg

Trotz der kritischen Lage zeigt die Studie einen Hoffnungsschimmer: 75 Prozent der IT-Sicherheitsverantwortlichen bewerten integrierte Sicherheitsplattformen positiv oder sehen sie als zukunftsweisende Lösung. Solche Plattformen können die drei Hauptproblembereiche adressieren: Ressourcen- und Personalengpässe (34 Prozent überlastete IT-Teams), Komplexität und Integration (31 Prozent Integrationsprobleme) sowie mangelnde Transparenz und Verwaltung.

Massive Investitionsbereitschaft trotz struktureller Defizite

Die Investitionsbereitschaft ist hoch: 82 Prozent der Unternehmen planen für 2025/26 eine Erhöhung ihres Sicherheitsbudgets, davon 21 Prozent um mehr als zehn Prozent. Doch höhere Budgets allein reichen nicht aus, wenn die Verantwortungsstrukturen fragmentiert bleiben – 45 Prozent verteilen die Security-Verantwortung auf verschiedene Teams.

NIS2-Richtlinie verstärkt Handlungsdruck

Die neue EU-NIS2-Richtlinie verschärft den bereits bestehenden Handlungsdruck zusätzlich. Unternehmen müssen ihre Sicherheitsarchitekturen den neuen Standards anpassen und robuste Sicherheitsmaßnahmen sowie Berichterstattungspflichten bei Sicherheitsvorfällen implementieren.

Studiengrundlage: 208 IT- und Business-Entscheider aus mittelständischen und großen Unternehmen im deutschsprachigen Raum

Zum Download der Studie "IT-Sicherheit heute und morgen"

5 Gründe, warum Sie die vollständige Studie downloaden sollten:

  • Konkrete Handlungsempfehlungen: 5-Schritte-Roadmap zur Integration einer Cybersicherheitsplattform mit praktischen Umsetzungstipps
  • Detaillierte Bedrohungsanalyse: Vollständige Aufschlüsselung aller Cyberbedrohungen mit Prozentangaben und Entwicklungstrends für die nächsten zwei Jahre
  • Benchmark-Daten: Vergleichen Sie Ihr Unternehmen mit 208 Firmen verschiedener Branchen und Größenklassen im deutschsprachigen Raum
  • Kostenanalyse: Investitionsstrategien und Budgetplanungen von 82 Prozent der Unternehmen, die ihre IT-Sicherheitsausgaben erhöhen
  • NIS2-Compliance-Guide: Praktische Hinweise zur Umsetzung der neuen EU-Richtlinie und Anpassung bestehender Sicherheitsarchitekturen

Zum Download der Studie "IT-Sicherheit heute und morgen"

Ansprechpartner:

Ulrich Parthier
it verlag GmbH, Ludwig-Ganghofer-Str. 51, 83624 Otterfing
Telefon: +49-8104-64940, E-Mail: u.parthier@it-verlag.de

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Silvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

So erhalten Sie volle Transparenz über Ihre gesamte IT-Infrastruktur

So erhalten Sie volle Transparenz über Ihre gesamte IT-Infrastruktur

Viele IT-Entscheider glauben, ihre Systeme vollständig im Griff zu haben – bis es zu spät ist. Tatsächlich bleiben in fast jedem Unternehmen kritische Assets unentdeckt: veraltete Geräte, unbekannte Systeme, vergessene Cloud-Instanzen. Das macht die IT anfällig für Ausfälle, Sicherheitslücken und teure Auditprobleme. Erleben Sie Travis Greene, Senior Director ITOM (IT Operations Management) Product Marketing bei OpenText, in einem praxisnahen Vortrag über die größten Stolperfallen und bewährte Strategien in der IT-Discovery. .

Auf it-daily.net das On-Demand-Webinar "Volle Transparenz über Ihre gesamte IT-Infrastruktur" anschauen

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Silvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Transformationsstudie 2025: Zielerreichung deutlich verbessert

Transformationsstudie 2025: Zielerreichung deutlich verbessert

Zum vierten Mal in Folge hat Natuvion gemeinsam mit NTT Data Business Solutions eine internationale IT-Transformationsstudie durchgeführt. Befragt wurden leitende Personen in Unternehmen und in 14 Ländern zu ihren Erfahrungen und Einschätzungen bei großen Transformationsprojekten.

Zu den Ergebnissen der aktuellen Studie spricht Ulrich Parthier, Publisher it management, mit Patric Dahse, CEO und Mitbegründer des Transformationsspezialisten Natuvion.

 

Ulrich Parthier: Herr Dahse, was ist das wichtigste Argument, die jährliche Studie nun zum vierten Mal zu wiederholen?

Patric Dahse: Es hat sich während der letzten Jahre sehr viel geändert und das wollen wir verstehen. Unternehmen, die heute eine Transformation durchlaufen, sind besser vorbereitet und wissen, was sie von einer Transformation erwarten. Noch vor wenigen Jahren waren viele Unternehmen vom Service-Ende älterer SAP-Versionen getrieben und sind eher einer technischen Notwendigkeit gefolgt. Heute ist die Transformation eine strategische Entscheidung und Manager wollen aus dem hohen Einsatz von Ressourcen und Budgets klare Business-Vorteile ziehen.

Eine Transformation muss einen Wettbewerbsvorteil schaffen. Grundlage dafür ist eine solide Datenstrategie, denn hier passieren die meisten Fehler, die zu Budget- und Zeitüberschreitungen oder im schlimmsten Fall zum Verfehlen von Transformationszielen führen. Genau hier setzt unsere Transformationsstudie an und hilft mit den Erfahrungen anderer Unternehmen, Best Practices zu entwickeln, um den maximalen Benefit aus einer IT-Transformation zu schöpfen.

Ulrich Parthier: Lassen Sie uns über die Ergebnisse der Studie sprechen. Haben sich denn die Gründe für eine Transformation im Vergleich zu den Studien der letzten Jahre verändert?

Patric Dahse: Ja, die Gründe haben sich signifikant geändert. In den vergangenen Jahren waren Unternehmen teils noch mit den Folgen von Corona, mit der Inflation oder mit anderen operativen Themen beschäftigt und setzten die Ziele entsprechend anders. Jetzt priorisieren Unternehmen wieder mehr Zukunftsthemen und folgen deutlich mehr den großen Trends der Informationstechnologie. Dieses Jahr hat die Einführung neuer Technologien wie Künstliche Intelligenz (KI) mit fast 57 Prozent die oberste Priorität. Ich finde es ist ein großer Schritt von eher traditionellen Prioritäten, wie der Optimierung der Organisation oder der Kostenreduktion, hin zur Stärkung von Zukunftsthemen.

Ulrich Parthier: Die letzten Studien haben gezeigt, dass Unternehmen schon in der Planung schwerwiegende Fehler begehen. Ist das nach wie vor so?

Patric Dahse: Eine IT-Transformation in großem Ausmaß muss gut geplant werden. Das beginnt bei der Zeitplanung, geht über die Budgetplanung und reicht bis zur gewünschten Ergebnisdefinition. Gerade was den Zeitfaktor angeht sehen wir, dass die Unternehmen voneinander und auch durch Studien wie unsere lernen, dass derartige Projekte nicht mal schnell umgesetzt werden können. Beispielsweise sehen wir einen Anstieg um 6 Prozent bei den Unternehmen, die mehr als ein Jahr für die Transformation vorgesehen haben – heute sind es 64 Prozent. Mit mehr als zwei Jahren planen jetzt 22,7 Prozent – 2024 waren es nur 18,9 Prozent.

Der vielleicht wichtigste Unterschied zur Vorjahresstudie ist, dass der Anteil derer, die meinen, eine Transformation in weniger als 6 Monaten durchführen zu können, von 16,9 Prozent um rund die Hälfte auf 8,3 Prozent zusammengeschrumpft ist.

Ulrich Parthier: Zeit ist aber nicht der einzige Stolperstein einer Transformation, oder?

Patric Dahse: Richtig. Neben einer realistischen Zeiteinschätzung für das Projekt ist auf jeden Fall auch das Wissen über die existierenden Systeme von entscheidender Bedeutung. Wenig überraschend liegt die größte Herausforderung mit 38,6 Prozent in der Analyse der bestehenden IT-Landschaft und Daten. Das war schon 2024 einer der größten Stolpersteine. Im Vergleich zu den Vorjahresstudien hat dieser Wert sogar nochmals mit 12 Prozent Abstand zur zweitgrößten Herausforderung zugelegt.

Mehr lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Real Security for the Real World

Real Security for the Real World

Cybersicherheit zählt heute zu den größten Herausforderungen für Unternehmen aller Größen – angesichts wachsender Bedrohungen, regulatorischer Vorgaben und technischer Komplexität. Was können Anwender gegen die Bedrohungen tun?

Paul Moll, Senior Field Marketing Manager Central Europe bei WatchGuard, im Gespräch mit Ulrich Parthier, Publisher it security.

 

Immer neue Angriffsvektoren, komplexe Tools, Zeit- und Personalmangel – was raten Sie Anwendern im Umgang mit dieser zunehmenden Komplexität?

Paul Moll: Der wichtigste Rat ist wohl: Ruhe bewahren. Es geht darum, die Situation für das eigene Unternehmen objektiv zu analysieren und dann entsprechend individuell zu priorisieren. Die Basics sollten in jedem Fall stehen. Dabei ist es gerade im KMU-Umfeld entscheidend, den Herausforderungen möglichst einfache und praktikable Lösungen entgegenzusetzen, die den Bedürfnissen der Anwender entsprechen. Genau hier treffen wir unter dem Motto „Real Security for the Real World“ einen wichtigen Nerv.

Was verbirgt sich dahinter konkret?

Paul Moll: Wie schon angesprochen, muss das Sicherheitskonzept den tatsächlichen Bedarf des jeweiligen Unternehmens adäquat abbilden. Die größten Schwachstellen und Nöte können sich von Organisation zu Organisation unterscheiden. Wir sehen unsere Aufgabe als Hersteller nicht darin, Anwendern „fancy“ Produkte zu verkaufen, sondern wollen Lösungen bieten, die die tatsächlichen Anforderungen abdecken. Gerade in Zeiten von Kaufzurückhaltung ist ein solcher Ansatz wichtig. Es kommt dabei auf Präzision und Leistungsstärke an, mit Konzentration auf das Wesentliche. Überflüssige Technologien braucht keiner. Die Lösungen müssen sich dem täglichen Betrieb anpassen und nicht umgekehrt – insbesondere im Mittelstand. Zudem geht es um Nähe und persönliche Ansprechpartner. Wir und unsere Partner sind da, wenn es drauf ankommt.

Im Markt sprießen gleichzeitig konsequent neue Produkte wie Pilze aus dem Boden. Wie bewerten Sie diese Entwicklung?

Paul Moll: Ich bin immer wieder begeistert vom Ideenreichtum der zahlreichen Startups, die mit neuen Konzepten vorstoßen. Technologisch ist das meist „cutting edge“, aber leider handelt es sich bei den Lösungen in der Regel um Silos, die nur mit großem Aufwand implementiert und gewartet werden können. Kleinere und mittlere Unternehmen sind kaum in der Lage, diesen Aufwand in Kauf und Betrieb zu stemmen, für sie zählt vielmehr Zeit- und Kostenersparnis.

Hier punkten Plattform-Lösungen, die auf maximale Integration ausgelegt sind und dadurch nicht zuletzt das Fundament für gezielte Managed Services liefern. So lässt sich jederzeit sicherstellen, dass Security-Funktionen nicht oversized sind. WatchGuard bietet gemeinsam mit den Partnern ein flexibles Portfolio – von klein bis groß. Im Idealfall muss sich der Kunde um gar nichts kümmern, die MSPs übernehmen die Integration und zentrale Verwaltung. Damit kann sich der Anwender voll und ganz auf seinen Betrieb konzentrieren und gewiss sein, dass seine Geschäftswerte rund um die Uhr abgesichert sind.

Welche Cyberbedrohungen bereiten Ihnen derzeit die größten Sorgen? Zero Trust, KI und Deepfakes sind drei Themenaspekte, die man immer wieder im Zusammenhang mit Bedrohungsszenarien hört. Was raten Sie den Anwendern?

Paul Moll: Leider ist der Mensch nach wie vor die größte Schwachstelle und daher gilt es mehr denn je, in Security Awareness und Schulungen zu investieren. Zero Trust liefert in dem Zusammenhang einen wichtigen technischen Ansatz, um die Sicherheit zu generalisieren und damit in jeder Umgebung auf höchstem Niveau zu halten. Nichtsdestotrotz müssen wir Menschen als Anwender wachsam sein und bleiben. Die Bedrohungslage entwickelt sich rasend schnell weiter und sollte daher konsequent beobachtet werden. Neue Angriffstrends, Technologien, aber auch Plattformen müssen immer wieder kritisch hinterfragt werden. Das bedeutet ein stetiges Abwägen, was nützlich ist und was nicht, was dabei hilft, Zeit und Ressourcen zu sparen oder diese unnötig auffrisst.

Mehr lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

S/4HANA-Migration: Verstecktes Optimierungspotenzial bei Berechtigungskonzepten

S/4HANA-Migration: Verstecktes Optimierungspotenzial bei Berechtigungskonzepten

Viele Unternehmen verpassen bei der S/4HANA-Migration die Chance, ihre Berechtigungsstrukturen grundlegend zu optimieren. Dabei birgt die Neugestaltung der SAP-Berechtigungen erhebliches Potenzial: Neben Compliance und Sicherheit spielen nun auch Lizenzkosten eine zentrale Rolle, die direkt von den vergebenen Rechten abhängen. Das Live Webinar "Berechtigungskonzepte neu denken: Die versteckte Chance in der S/4HANA-Migration" am 2. Juli 2025 von 10:00 bis 11:00 Uhr zeigt, wie Unternehmen diese Herausforderung meistern.

Lizenzkosten und Compliance im Fokus

Die S/4HANA-Migration zwingt Unternehmen zum Umdenken: Berechtigungen bestimmen nicht mehr nur die Sicherheit, sondern auch die Lizenzkosten. Gleichzeitig sollen Endanwender effizient arbeiten können, ohne durch aufwändige Berechtigungsworkflows ausgebremst zu werden. "Viele Unternehmen übertragen ihre gewachsenen Strukturen einfach ins neue System und verpassen damit die Chance zur Optimierung", erklärt Steffen Maltig, Geschäftsführer der SecTune GmbH.

Das Webinar präsentiert ein methodisches Vorgehen, das individuelle Anforderungen früh berücksichtigt und auf innovative Technologien setzt. Dabei steht das Zusammenspiel zwischen bewährten Methoden und modernem Softwareeinsatz im Mittelpunkt.

Praxisnahe Lösungsansätze für IT-Verantwortliche

Die Referenten Steffen Maltig (SecTune GmbH) und János Reimer (Pointsharp AB) zeigen konkrete Ansätze für die Herausforderungen der S/4HANA-Migration auf:

Revisionssicheres Design neuer Berechtigungen: Fünf praxiserprobte Tipps für die kritische Designphase helfen dabei, von Anfang an struktur­ierte und nachvollziehbare Berechtigungskonzepte zu entwickeln.

Compliance-Optimierung: Methoden zur Abdeckung regulatorischer Anforderungen bei gleichzeitiger Optimierung der Berechtigungsstrukturen reduzieren Komplexität und Risiken.

Effiziente Projektumsetzung: Der Einsatz geeigneter Methoden und Lösungen beschleunigt die Migration und minimiert Projektrisiken.

Expertise aus über 20 Jahren SAP-Security

Steffen Maltig berät seit über 20 Jahren Unternehmen in den Bereichen SAP-Security und Compliance.

János Reimer leitet als Head of Consulting bei Pointsharp das Beratungsteam und entwickelt innovative Lösungen wie den KI-gestützten "Authorization Robot" für die effiziente Verwaltung von SAP-Rollen.

Das kostenlose Webinar richtet sich an IT-Verantwortliche, SAP-Administratoren, Compliance-Beauftragte und Projektleiter, die ihre S/4HANA-Migration optimal gestalten möchten.

Anmeldung und weitere Informationen: 

https://us06web.zoom.us/…

Organisator
it verlag GmbH, Ludwig-Ganghofer-Str. 51, D-83624 Otterfing

Ansprechpartner:

Ulrich Parthier
it verlag GmbH, Ludwig-Ganghofer-Str. 51, 83624 Otterfing
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Silvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Wie generative AI die Enterprise IT transformiert

Wie generative AI die Enterprise IT transformiert

Der IT Verlag GmbH veranstaltet am 4. Juni 2025 die Online-Konferenz „Generative AI", die sich gezielt an IT-Entscheider und Führungskräfte richtet. Die Digitalkonferenz bietet fundierte Einblicke in die erfolgreiche Implementierung und Nutzung generativer Künstlicher Intelligenz in Unternehmen.

Transformation der Enterprise IT durch KI-Technologien

Die vierstündige Veranstaltung (9:00 bis 11:30 Uhr) fokussiert sich auf konkrete Anwendungsfälle von Large Language Models, Text-to-Image-Generatoren und anderen KI-Technologien im Unternehmenskontext. Namhafte Experten aus Wissenschaft und Praxis teilen ihre Erfahrungen zu Integration, Sicherheit und Compliance von generativer KI.

Nutzen für Teilnehmer:

  • Praxiserprobte Use Cases mit Business-Mehrwert aus SAP-Umgebungen
  • Fundierte Einschätzung der realen Möglichkeiten und Grenzen von KI-Systemen
  • Konkrete Lösungsansätze für Multicloud-Strategien bei agentenbasierter KI
  • Sicherheitskonzepte für den KI-Einsatz in der Cybersecurity
  • Strukturierte Herangehensweise zur Integration von KI-Agenten in Unternehmensprozesse
  • Direkter Austausch mit führenden KI-Experten aus Wissenschaft und Praxis

„Wie lassen sich Use Cases mit Gen AI abbilden? Worauf ist dabei zu achten? Wie werden AI Agents zu wertvollen virtuellen Kollegen? Die Gen AI-Konferenz bietet IT-Entscheidern die perfekte Gelegenheit, fundierte Antworten auf diese Fragen zu erhalten", erklärt Ulrich Parther, Veranstalter und Chefredakteur it management.

Hochkarätige Referenten aus Wissenschaft und Praxis

Das Expertenpanel vereint theoretische Fundierung mit praktischer Umsetzung: Dr. Michaela Regneri von der Universität Hamburg eröffnet mit ihrer Keynote über „Illusion & Realität" bei KI-Systemen und zeigt auf, wo die Illusion der „denkenden" Maschine gefährlich wird und wo sie sich konstruktiv nutzen lässt.

Max Amende von NetApp behandelt agentenbasierte KI und die Herausforderungen bei Multicloud-Umgebungen, Datenzugriff und Privacy. Sascha Göpfert von valantic präsentiert konkrete SAP Use Cases mit Business-Mehrwert auf dem SAP AI Core. Sebastian Kaiser von Sophos beleuchtet KI-Einsatz in der Cybersecurity, während Karolina Schilling von ACP Digital den Paradigmenwechsel von generativer zu agentenbasierter KI aus Prozessperspektive darstellt.

Schwerpunkt: Von generativer zu agentenbasierter KI

Ein zentraler Fokus liegt auf dem aktuellen Trend zu agentenbasierter KI. Die Konferenz zeigt, wie verschiedene Large Language Models in Kombination komplexe Prozesse automatisieren und eine Ergebnisqualität liefern, die normalerweise nur Experten bereitstellen. Behandelt werden praktische Aspekte wie Infrastruktur-Optimierung, Sicherheitskonzepte und die Integration in bestehende Unternehmensprozesse.

Praxisorientierte Agenda mit konkreten Use Cases

9:00 Uhr – Keynote: Zwischen Fakten und nützlicher Fiktion: Chatbot-Hacks für konstruktive Selbsttäuschung

9:30 Uhr: Agentic AI und der Wandel von großen LLM-Modellen hin zu spezialisierten KI-Modellen

10:00 Uhr: Künstliche Intelligenz in Aktion: Produktive Use Cases mit dem SAP AI Core

10:30 Uhr: Cybersecurity im Zeitalter des KI-Hypes

11:00 Uhr: Von generativer KI zu Agenten – Eine neue Ära der Datenintelligenz meistern

Anmeldung und Teilnahme

Die Online-Konferenz findet über Zoom statt und richtet sich an IT-Entscheider, die fundiertes Expertenwissen zum aktuellen Stand und den Entwicklungstrends der Künstlichen Intelligenz erhalten möchten.

Was Teilnehmer mitnehmen:

  • Klarheit über realistische KI-Einsatzszenarien jenseits des Hypes
  • Konkrete Implementierungsstrategien für agentenbasierte KI-Systeme
  • Bewertungskriterien für KI-Technologien in der Cybersecurity
  • Lessons Learned aus praktischen SAP-KI-Projekten
  • Strukturierte Ansätze zur Prozessmodellierung für KI-Agenten
  • Metriken zur Bewertung von KI-Projekten (Prozessdauer, Fehlerquote, Datenqualität)

Die kompakte Online-Veranstaltung ermöglicht es, wertvolles Expertenwissen effizient zu erlangen, ohne Reisezeit und -kosten.

Anmeldung

Die Online-Konferenz findet am 4. Juni 2025, von 9:00 Uhr bis 11:30 Uhr statt. Die Teilnehmerzahl ist limitiert Die Teilnahme ist gebührenfrei. Interessierte können sich anmelden unter:

https://event.it-daily.net/gen-ai/

Teilnehmer, die am Konferenztag verhindert sind, können sich trotzdem anmelden. Sie erhalten den Link zum aufgezeichneten Event.

Organisator
it verlag GmbH, Ludwig-Ganghofer-Str. 51, D-83624 Otterfing

Ansprechpartner:

Ulrich Parthier
it verlag GmbH, Ludwig-Ganghofer-Str. 51, 83624 Otterfing
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Silvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Online-Konferenz IT-Roadmap 3.0: Digitale Zukunft strategisch gestalten

Online-Konferenz IT-Roadmap 3.0: Digitale Zukunft strategisch gestalten

Am 15. Mai 2025 lädt der IT Verlag zur Online-Konferenz "IT-Roadmap 3.0" ein. Die halbtägige Veranstaltung thematisiert die Entwicklung einer zukunftsfähigen IT-Strategie. Entscheidungsträger aus dem IT-Bereich erhalten eine geballte Ladung Fachwissen, inspirierende Einblicke in Transformationsprojekte und Anregungen für bahnbrechende Strategien.

Digitale Zukunft aktiv gestalten

Die fortschreitende Digitalisierung stellt Unternehmen vor die kontinuierliche Herausforderung, ihre Prozesse, Infrastrukturen und Workflows neu zu denken. Die Integration innovativer KI-Technologien ins IT Service Management, moderne Automatisierungskonzepte und die stetig wachsenden Anforderungen an die Cybersicherheit sind nicht nur nice-to-have, sondern entscheidende Wettbewerbsfaktoren!

Ulrich Parthier, Herausgeber it management, und Lars Becker, Redakteur des IT Verlags, werden die Konferenz moderieren.

Programm-Highlights mit Top-Experten

Das Programm startet um 9:00 Uhr und umfasst fünf packende Fachvorträge zu den wichtigsten IT-Trends:

  • Endgeräte-Security neu gedacht: Device as a Service & Managed Client
    Security-Experte Sven Hillebrecht (ADLON) zeigt praxisnah, wie zentral verwaltete Endgeräte Unternehmen effektiv vor der steigenden Zahl von Ransomware-Angriffen und anderen Bedrohungen schützen können.

  • Datenintelligenz im KI-Zeitalter
    Benjamin Bohne (Cloudera) enthüllt, wie Unternehmen trotz Datensilos und Qualitätsproblemen das volle Potenzial ihrer Daten im Zeitalter generativer KI erschließen können – mit modernen Datenarchitekturen, semantischen Graphen und einem klugen Security & Governance-Ansatz.

  • Exklusiver Preview: Transformationsstudie 2025
    Ein echter Highlight-Moment: Philipp von der Brüggen und Burkhard Hergenhan (Natuvion) präsentieren erste Einblicke in ihre noch unveröffentlichte Studie, die die Erfahrungen von über 900 Führungskräften bei IT-Transformationsprojekten analysiert und wertvolle Learnings für Ihre eigenen Projekte liefert.

  • Die Security-Revolution: Threat Informed Defense
    Timm Börgers (carmasec) stellt eine im deutschsprachigen Raum noch wenig bekannte Methode zur Entwicklung von Security-Strategien vor, die herkömmliche Standards wie ISO 27001 ergänzt und auf Basis einer individuellen Bedrohungsanalyse konkrete technische Maßnahmen entwickelt.

  • Schutz vor Ransomware im Zeitalter der KI
    Karl Howe (Barracuda) präsentiert innovative Ansätze, wie Sie Ihre M365-Umgebung durch die geschickte Kombination aus KI-Technologien, Incident Response und intelligenten Backup-Strategien effektiv absichern.

Die Teilnahme an der Online-Konferenz ermöglicht IT-Entscheidern, sich über neueste Technologietrends zu informieren und wertvolle Impulse für ihre eigene digitale Roadmap zu erhalten.

Anmeldung

Die Online-Konferenz findet am 15. Mai 2025 ab 9:00 Uhr statt. Die Teilnehmerzahl ist limitiert  Die Teilnahme ist gebührenfrei. Interessierte können sich unter https://event.it-daily.net/roadmapit/  anmelden.

Teilnehmer, die am Konferenztag verhindert sind, können sich trotzdem anmelden. Sie erhalten den Link zum aufgezeichneten Event.

Organisator
it verlag GmbH, Ludwig-Ganghofer-Str. 51, D-83624 Otterfing

Ansprechpartner:

Ulrich Parthier
it verlag GmbH, Ludwig-Ganghofer-Str. 51, 83624 Otterfing
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

 

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Silvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Schnell und einfach Prozesse digitalisieren

Schnell und einfach Prozesse digitalisieren

Der deutsche Mittelstand muss spätestens jetzt seine Prozesse digitalisieren, um wettbewerbsfähig zu bleiben. Als erfahrener und vertrauenswürdiger Partner unterstützt Cisco auf Augenhöhe.

Kleine und mittelständische Unternehmen stehen vor komplexen technischen Herausforderungen, die jedoch mit geeigneten Ansätzen lösbar sind. Als größtes Hindernis sehen viele Verantwortliche die umfassende Digitalisierung der Prozesse. Diese ist notwendig, um die Wettbewerbsfähigkeit zu steigern und den Anschluss an die Weltspitze wiederherzustellen. Nach dem Digitalisierungsschub zur Coronazeit stagniert der Digitalisierungsindex im deutschen Mittelstand jedoch aktuell wieder.

KI als Wettbewerbsvorteil – aber auch als Herausforderung

Gleichzeitig wird die Einführung von KI-Lösungen zum entscheidenden Wettbewerbsvorteil. Schon die Hälfte der deutschen Unternehmen glaubt, dass sie dafür maximal ein Jahr Zeit haben. Ansonsten befürchten sie negative Auswirkungen auf ihr Geschäft, laut dem Cisco AI Readiness Index. KI kann aber nicht nur für neue Geschäftsmöglichkeiten, höhere Produktivität und besseren Schutz für Unternehmen sorgen, sondern auch zu neuen Sicherheitsgefahren führen. So hat sich der Gesamtschaden für die deutsche Wirtschaft seit dem KI-Durchbruch von 206 Milliarden Euro im Jahr 2023 auf 267 Milliarden Euro 2024 erhöht. Schon ein erfolgreicher Angriff kann heute schnell zur Insolvenz führen.

Der anhaltende Fachkräftemangel bremst die Digitalisierung zusätzlich aus. Besonders im IT-Bereich fehlen dringend benötigte SpezialistInnen – aktuell suchen Unternehmen in Deutschland rund 149.000 IT-Fachkräfte. Ohne qualifiziertes Personal geraten IT-Projekte ins Stocken und neue Technologien können nicht optimal genutzt werden. Kleine und mittelständische Unternehmen brauchen daher Lösungen, die trotz begrenzter Ressourcen einfach zu nutzen sind.

Gleichzeitig müssen sie die Anforderungen der Mitarbeitenden nach flexiblen, Cloud-basierten Arbeitsplätzen erfüllen. Denn die Belegschaft will heute je nach Situation und Aufgabe selbst entscheiden, ob sie zu Hause, unterwegs oder im Büro arbeitet. Tatsächlich ermöglichen laut einer Umfrage des ifo-Instituts bereits 75 Prozent der kleinen und mittelständischen Unternehmen in Deutschland mobiles Arbeiten. Sie investieren daher in Cloud-Lösungen und sichere Netzwerke, um Teams effizient zu vernetzen und flexibel auf Veränderungen zu reagieren.

Mehr lesen Sie auf it-daily.net.

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.