Autor: Firma IT Verlag für Informationstechnik

Innovative Lösungen für neue Cyberbedrohungen

Innovative Lösungen für neue Cyberbedrohungen

Die Cybersicherheitsbranche steht angesichts ständig neuer Bedrohungsszenarien vor großen Herausforderungen.

Im Interview spricht Axel Unger, Head of R&D bei der NCP engineering GmbH, über die Strategie des Unternehmens und welche Rollen moderne Arbeitsweisen und die richtige Mitarbeiterförderung dabei spielen.

Herr Unger, wo sehen Sie die aktuellen Herausforderungen in der IT-Branche und wie wirken Sie diesen entgegen?

Axel Unger: Wir bewegen uns in einem Markt, der stark unter Druck steht. Täglich ist von Cyberattacken und Cyberbedrohungen zu lesen, die Firmennetzwerke oder gar ganze Kommunen lahmlegen. Glücklicherweise gibt es Antworten auf die gestiegenen Cybersicherheits-Risiken, zum Beispiel Zero-Trust-Ansätze oder SASE.

Welche Antworten haben Sie bei NCP auf die neue Bedrohungslage?

Axel Unger: Wir sorgen mit unseren Produkten für eine sichere Kommunikation zwischen Endgeräten und Firmennetzwerken. NCP steht für höchste Qualität in Bezug auf Sicherheit und Zuverlässigkeit bei gleichzeitiger Nutzerfreundlichkeit. All diese Merkmale stehen unter der Marke „Made in Germany“ – wir entwickeln und programmieren alle Produkte selbst an unserem Standort in Nürnberg.

Worauf liegt der Fokus?

Axel Unger: Der Schwerpunkt liegt auf der Weiterentwicklung unserer Bestandsprodukte: weitere Features, Integrationen oder Komfortfunktionen. Darüber hinaus gibt es jedoch Bereiche, in denen neue Ansätze und Konzepte notwendig sind. Ich denke da an modernen Remote Access, Zero-Trust-Architekturen und SASE-Konzepte, welche den bisherigen Fokus von Perimeterschutz auf die Betrachtung aller Beteiligten verlagern NCP denkt hier nicht dogmatisch, sondern ermöglicht sowohl seinen Bestandskunden so viel wie möglich über die bereits erworbenen Produkte abzubilden, als auch bei neuen Kunden eine schnelle und zielgerichtete Integration für ihre individuellen Sicherheitsanforderungen.

Wo sehen Sie potenzielle Wachstumsmärkte in der IT-Branche?

Axel Unger: Technologisch gesehen vor allem im Bereich des mobilen Arbeitens. Wirtschaftlich betrachtet ist hier allen voran die USA zu nennen – nicht umsonst hat NCP eine Tochterfirma in Florida und ist damit auch in internationalen Märkten tätig. Unsere Technologie-Partnerschaften mit weltweit führenden Unternehmen wie Aryaka, Juniper Networks,

WatchGuard Technologies und Lancom Systems GmbH haben für uns eine große Bedeutung als Impulsgeber für neue Entwicklungen und Produkte. Diese Partner setzen bewusst auf unsere Technologien in ihrem Portfolio.

Als Leiter für Forschung und Entwicklung bei NCP – wie sehen Sie das Unternehmen aktuell und zukünftig aufgestellt? Welche Aufgaben haben Sie in dieser Rolle übernommen?

Axel Unger: Grundsätzlich sehe ich NCP mit seinen Produkten mit hoher Produktvarianz als technologischen Marktführer bestens aufgestellt. Wir setzen quasi den De-Facto-Standard für sichere mobile Kommunikation. Die personelle Struktur ist während und nach der Corona-Pandemie bei NCP schnell gewachsen – diese gilt es nun zu organisieren und so effizient wie möglich zu strukturieren. Für mich bedeutet das sowohl die Produktvarianz im Bestandsprodukt als auch die Innovationsfähigkeit in der Neuentwicklung zu ermöglichen.

Das vollständige Interview lesen Sie auf it-daily.net

In dem Interview werden folgende weitere Fragen beantwortet:

Wo liegen die Schwierigkeiten einer Neustrukturierung innerhalb einer Entwicklungsabteilung?

Nun ist der Personalmangel mittlerweile in allen Branchen angekommen. Wie wirken Sie dieser Entwicklung aktiv entgegen?

Sie sind schon seit einigen Jahren als Führungskraft tätig. Wie hat sich Ihre Rolle in den vergangenen Jahren verändert und warum?

Was ist für Ihren persönlichen Entfaltungsspielraum besonders wichtig?

 

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Cybersicherheit in der Software Supply Chain

Cybersicherheit in der Software Supply Chain

Der Vorfall um die Open-Source-Kompressionsbibliothek xz, die über Ostern große Teile des Internets zu beeinträchtigten drohte, wirft Fragen zur sicheren Nutzung von Open-Source-Software auf.

Was bringt in diesem Zusammenhang der neue Cyber Resilience Act, der Hersteller von Produkten mit digitalen Elementen zu mehr Cybersicherheit über den gesamten Produktlebenszyklus verpflichtet? Alexander Bluhm und Steffen Ullrich, genua, erklären im Gespräch mit it management, wie die Open-Source-Welt funktioniert und wie Produkte trotz möglicher Fehler sicher genutzt werden können.

Wie kann es sein, dass auch in moderner Software immer wieder Fehler auftauchen, die Anwender massiv in die Bredouille bringen können?

Alexander Bluhm: Bei digitalen oder smarten Gütern ist Software das bestimmende Element. Sie ist heutzutage meistens nicht mehr aus einer Hand. Vielmehr handelt es sich oft um eine Komposition aus Hunderten oder Tausenden von Modulen, die teilweise oder sogar größtenteils aus öffentlichen Open-Source-Bibliotheken stammen. Das ist durchaus sinnvoll. Funktionen wiederholen sich – und warum sollte man das Rad jedes Mal neu erfinden? Im Laufe mehrerer Jahrzehnte haben sich Open-Source-Bibliotheken gut gefüllt – es gibt kaum eine Funktion, die man dort nicht findet. Gerade KMU mit knappen Budgets sind bei ihrer Softwareentwicklung stark auf die Verfügbarkeit freier Open-Source-Module angewiesen.

Das ist nachvollziehbar. Und wo genau entsteht das Problem?

Alexander Bluhm: Die Herausforderung liegt darin, die Qualität der Open-Source- Module, die eventuell in eigenen Software- Projekten zum Einsatz kommen sollen, richtig zu beurteilen. Die Open-Source-Community ist keine homogene Gruppe. Oft sind es stark engagierte Menschen, die Projekte ohne finanzielles Kalkül in ihrer Freizeit vorantreiben. Viele sind echte Profis, andere starten vielleicht gerade ihre ersten Programmierversuche. Daneben gibt es auch langjährige Projekte, die von großen Firmen unterstützt werden und bei dem die Entwickler in feste Arbeitsverhältnisse übernommen wurden. Entsprechend unterschiedlich sind die Qualitätsstandards. Es ist Aufgabe desjenigen, der die Software einsetzt oder weiter vertreibt, den Unterschied zu erkennen.

Gibt es bei Open Source keine Standardprozesse um die Software zu überprüfen?

Alexander Bluhm: Nein, die Verantwortung für die Sicherheit der Open-Source-Module und deren korrekter Integration liegt bei dem Unternehmen, das sie für seine kommerzielle Software nutzt. Auf welche Weise diese Verantwortung wahrgenommen wird, hängt unter anderem von der Kompetenz der verfügbaren Fachkräfte und der bereitgestellten Zeit zur Prüfung ab, aber auch von der Bedeutung der eingesetzten Open-Source-Komponente für das Produkt.

Kürzlich sorgte eine Backdoor in der Open-Source-Bibliothek xz für Aufsehen, weil sie das gesamte Internet hätte beeinträchtigen können. Wie sehen Sie das?

Alexander Bluhm: Der Fall war extrem kritisch und hätte drastische Auswirkungen auf die Zuverlässigkeit des Internets haben können. Er zeigt die Schwachstellen eines vermeintlich unkritischen Einsatzes von Fremdsoftware und wie kleine Projekte große Auswirkungen haben können. Die xz ist auf vielen weltweit genutzten Linux-Systemen eng mit dem SSH-Zugang verbunden, wodurch ein kleiner Fehler immense Bedeutung erlangt. Über SSH werden Server administriert, einschließlich der in medizinischen und anderen smarten Geräten. Eine SSH-Hintertür, die beliebige Befehle ausführt, hätte verheerende Folgen.

Das vollständige Interview lesen Sie auf it-daily.net

In dem Interview werden folgende weitere Fragen beantwortet:

– Wie konnte ein solcher Vorfall passieren?

– Was tun Software-Hersteller und Gesetzgeber, um die Qualitätsstandards bei Software zu verbessern? Kann der kürzlich beschlossene Cyber Resilience Act (CRA) hier Positives bewirken?

– Inwieweit betreffen diese Vorgaben Open Source?

– Wie können Endkunden die Sorgfalt von Unternehmen beurteilen, um beim Kauf kein Cybersicherheitsrisiko einzugehen?

– Kann man den Einsatz von Open Source-Software auch weiterhin empfehlen?

 

 

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Microsoft Copilot: Erfahrungen aus der Praxis

Microsoft Copilot: Erfahrungen aus der Praxis

Viele Unternehmen wollen von Künstlicher Intelligenz profitieren. Doch in welchen Bereichen bringen Tools wie Microsoft Copilot echte Vorteile, wo liegen die Grenzen und was ist bei der Einführung und Nutzung zu beachten? Marco Heid, Head of Content & Collaboration bei Campana & Schott, berichtet aus der Praxis.

Herr Heid, viele Unternehmen beschäftigen sich aktuell mit Generativer KI und speziell Microsoft (365) Copilot. Wo liegen hier die größten Herausforderungen?

Marco Heid: Bei Generativer KI ist anfangs häufig eine große Begeisterung der Belegschaft zu spüren, die jedoch nicht selten bald nachlässt.  Wenn Lizenzen einfach ausgerollt werden, ohne den Rollout zu begleiten und die Erwartungen zu steuern, kommt es oft zu Problemen. Wir stellen fest, dass viele Anwender:innen dann in gewohnte Arbeitsweisen zurückfallen.

Um KI-Tools fest zu verankern, sollten Unternehmen auf einen Dreiklang aus Strategie, Readiness und nachhaltiger Adoption setzen. Da die individuellen Ziele sehr unterschiedlich sind, muss eine passende Strategie entwickelt werden, wie Unternehmen mit KI die größten Vorteile erzielen können. Dann muss der Datenbestand geprüft und aufbereitet, also KI-ready gemacht werden. Denn Generative KI ist immer nur so gut wie der zugrundeliegende Content. Danach braucht es eine dauerhafte Change-Begleitung – mit Führungskräften als Vorbilder und Best Practices für tägliche Arbeitsvorgänge. Nur dann gelingt eine nachhaltige Adoption.

Es gibt oft die unterschiedlichsten Wünsche aus den Fachbereichen. Wie können Unternehmen ermitteln, welche Use Cases am vielversprechendsten sind?

Marco Heid: Im ersten Schritt lohnt es sich, die Standard Use Cases in Microsoft (365) Copilot zu betrachten. Dazu gehören etwa automatische Zusammenfassungen von Online-Meetings und die Erstellung von Aufgabenlisten. Anhand von empirischen Studien wie z.B. den Work Trend Index von Microsoft lassen sich ebenfalls bewährte Use Cases ermitteln.

Zusätzlich sollten in gemeinsamen Workshops mit den Fachbereichen Verbesserungspotenziale in deren Arbeitsalltag identifiziert werden. Anschließend klären Copilot-Experten wie Campana & Schott, ob und wie ein KI-Tool die gewünschten Aufgaben erfüllen kann. Erwartungsmanagement und Aufklärung sind sehr wichtig, um realistisch einzuschätzen, was die Technik leisten kann und was nicht.

Welche konkreten Use Cases und Aufgaben werden bereits jetzt sehr gut mit KI gelöst?

Marco Heid: Da gibt es letztlich zwei Bereiche. Erstens: Zum Erstellen von Content gehören etwa das Vorbereiten und Optimieren von Texten und Präsentationen sowie die Erzeugung von Bildern mit Hilfe natürlicher Spracheingaben. KI kann hier vom ersten Entwurf bis zum finalen Feinschliff alle Schritte unterstützen, etwa in der Unternehmenskommunikation oder Vertriebsunterstützung. Aber auch in der Software-Entwicklung wird KI inzwischen häufig eingesetzt.

Der zweite Bereich ist die Recherche und Informationsbeschaffung. Durch die Eingabe natürlicher Sprache und gezieltere Ergebnisse wird KI hier wohl langfristig die klassische Suche ersetzen. Künftig lassen sich komplexere Aufgaben wie eine vollständige Reiseplanung in einem Schritt und mit Rückfrageschleifen durchführen. So kann KI auch als eine Art Coach für die Vorbereitung von Teambuilding-Maßnahmen oder die Kampagnenplanung dienen.

Mehr lesen Sie auf it-daily.net

In dem Interview werden folgende weitere Fragen beantwortet:

Welche Stärken und Schwächen weist Copilot im Vergleich zu anderen KI-Tools wie ChatGPT auf?

Welche der vielen Office-Applikationen kommen in der Praxis besonders gut an?

Wie läuft die Unterstützung durch Campana & Schott?

Welche Chancen bieten die sog. Copilot Extensions, die in vielen Unternehmen noch gar nicht zum Einsatz kommen?

Welche konkreten technischen Innovationen stehen bei Microsoft und den Copilot Produkten als nächstes an, die zeitnah weitere Mehrwerte bringen?

Wir groß ist das Interesse an Microsoft (365) Copilot in Deutschland?

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Digital Event Ransomware Protection

Digital Event Ransomware Protection

Ransomware-Angriffe verlieren ihren Schrecken, wenn ein Unternehmen gut vorgesorgt hat. Schadensbegrenzung lautet die Devise! Wie können Sie als IT-Professional Ihre Organisation effektiv vor diesen Cyberbedrohungen schützen?

Wie können Sie die Kronjuwelen Ihres Unternehmens schützen? Welche Schutzmaßnahmen bedarf es? Über das alles und noch viel mehr, diskutieren wir am 26.06.24 in unserem Digital-Event "Ransomware Protection".

    Themencluster mit Q&A Runde
    Live: Anwendervorträge, Demos, Diskussionen
    Live Chat mit den Sprechern
    Kostenfreie Teilnahme

JETZT ANMELDEN

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Private 5G in der Fertigungsindustrie: Expertenhilfe auf Abruf

Private 5G in der Fertigungsindustrie: Expertenhilfe auf Abruf

Immer mehr Unternehmen interessieren sich für die Einsatzmöglichkeiten von Private 5G, aber nur wenige setzen die Technologie bereits gewinnbringend ein. Grund dafür sind eine Reihe technischer und administrativer Anforderungen, die es zu erfüllen gilt. Gelingt dies, eröffnen sich für Unternehmen vielfältige Anwendungsfälle – insbesondere auch im industriellen Umfeld.

Seit November 2019 können Unternehmen in Deutschland für Campusnetze eine Funkfrequenz für den eigenen Standort beantragen und betreiben. Bei einem geschätzten Potenzial von 5.000 bis 10.000 Netzen haben bisher etwa 500 Organisationen von dieser Möglichkeit Gebrauch gemacht und eine Lizenz für ein eigenes (Private 5G-) Mobilfunknetz beantragt. Eine produktive Nutzung dieser Netze ist jedoch vielerorts immer noch nicht in Sicht. Woran liegt das?

In den letzten Jahren haben die Anwender mithilfe der Private 5G-Netze vorwiegend Use Cases aufgesetzt und potenzielle Anwendungen getestet. Der sichere Betrieb dieser Funknetze im industriellen Umfeld stand dabei noch selten im Mittelpunkt. Hinzu kommt, dass die für den Endkundenmarkt entwickelte Technik erhebliche Defizite bei der Integration in bestehende Firmennetze aufweist, nicht zuletzt unter Sicherheitsgesichtspunkten. Für einen fachgerechten Einsatz in der Industrie müssen diese im Vorfeld behoben werden. Sprich, die richtige Planung ist entscheidend.  

Hürden auf dem Weg zum Private-5G-Netz

Einzelne Hersteller verstehen die Private 5G-Netze lediglich als weiteres Zugangsmedium zum Firmennetz. Das bedeutet, dass alle sicherheitsrelevanten Regeln und Beschränkungen auch für die neuen, mobilen Geräte (wie beispielsweise Handy, Tablet, Handscanner, Kamera etc.) gültig sind. Dieserart sind neue Regelwerke weder erforderlich noch fortlaufend zu pflegen. Das bedeutet aber auch, dass zum Beispiel die Verwaltung der IP-Adressen und DNS-Verzeichnisse auf ein einheitliches System gebracht werden müssen. Auch der Transport der speziellen Industrieprotokolle und die Nutzung fester IP-Adressen an Stelle der im Mobilfunk üblichen dynamischen Adressen, bergen Herausforderungen.

Mehr lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Quantencomputer: Konzept und Anwendungen

Quantencomputer: Konzept und Anwendungen

Quantencomputer arbeiten nach einem komplett anderen Konzept als herkömmliche Computer. Das macht sie so unglaublich schnell, dass ihnen das Potenzial zu revolutionären Veränderungen in verschiedenen Feldern zugetraut wird. Das aktuelle Weekend Special auf it-fdaily.net erklärt, wie Quantencomputer funktionieren und welche Anwendungen gerade entwickelt werden.

 

Was macht Quantencomputer so schnell?

Klassische Computer verwenden Bits als die kleinste Einheit der Datenverarbeitung. Ein Bit kann zwei Zustände annehmen, entweder genau 1 oder genau 0. Die Prozessoren setzen diese Werte mit „Strom an” und „Strom aus” um. Die Bits sind unabhängig voneinander. Acht Bits nebeneinander ergeben ein Byte. Unsere jetzigen Computer übersetzen alle Informationen in Binärcode, um damit rechnen zu können. Das betrifft alle Programme von einer einfachen Kalkulation bis hin zu Raumfahrtprogrammen.

Seit dem ersten Computer, den Konrad Zuse 1957 gebaut hat, sind die Rechner immer kleiner und schneller geworden. Dabei haben sie das Prinzip Binärcode beibehalten. Einen Quantensprung an Leistung versprechen die Quantencomputer. Sie sollen die Rechengeschwindigkeit heutiger Computer bei weitem übertreffen.

Aktuell (Mai 2024) befindet sich vielerorts die Quantentechnologie noch im Forschungsstadium. Der europäische Cloudanbieter OVHcloud hat allerdings bereits den ersten Quantencomputer, den Quandela Quantum Computer, im März 2023 für die kommerzielle Nutzung in Frankreich eingeweiht. Das deutsch-finnische Start-up IQM brachte 2023 einen supraleitenden Quantencomputer für Universitäten und Labore auf den Markt. Er soll in der Basisversion weniger als eine Million Euro kosten. Gelingt es Wissenschaftlern, weitere Quantencomputer wie gewünscht zum Laufen zu bringen, werden sie die Welt der IT und viele Bereiche unseres Lebens stark verändern. Ehe wir auf die Anwendungen eingehen, lohnt es sich zu verstehen, warum die neue Generation der Computer überhaupt so schnell arbeiten kann.

Von Bits zu Qubits

In der Physik bezeichnet der Ausdruck „Quant” den kleinstmöglichen messbaren Wert einer physikalischen Größe, ähnlich den Pixeln in einem digitalen Bild. Ein Quant lässt sich nicht weiter unterteilen und existiert ausschließlich als komplette Einheit, die entweder erschaffen oder zerstört werden kann. Analog zu den Bits in traditionellen Computern wird dieses Quant als Qubit bezeichnet, welches die grundlegende Recheneinheit in Quantencomputern darstellt.

Ein Qubit kann nicht nur 0 und 1 darstellen, sondern theoretisch unendlich viele Zustände dazwischen und das gleichzeitig. In einem einzigen Qubit lassen sich also viele Werte unterbringen. Wie aber kann ein Qubit gleichzeitig verschiedene Zustände einnehmen und trotzdem zu korrekten Rechenergebnissen führen? Dafür sind drei Hauptkonzepte verantwortlich:

  • Überlagerung (Superposition)
  • Verschränkung (Entanglement)
  • Interferenz

Diese drei Grundprinzipien sind im Beitrag Quantencomputer: Konzept und Anwendungen ausführlich erklärt.

Anwendungen von Quantencomputern

Quantencomputer haben das Potenzial, in verschiedenen Feldern revolutionäre Veränderungen herbeizuführen. Hier einige Beispiele:

Kryptographie und Post-Quanten-Kryptographie: Quantencomputer werden bestehende Verschlüsselungsmechanismen wie RSA (Rivest–Shamir–Adleman) in praktisch nutzbaren Zeiträumen knacken können. Die Antwort darauf ist die Post-Quanten-Kryptographie. Die Entwicklung von Algorithmen, die sowohl gegenüber Quantencomputern als auch traditionellen Computern sicher sind, wird intensiv vorangetrieben.

Quantencomputer haben zwar mächtige Fähigkeiten, aber selbst sie sollen an der sogenannten Post-Quanten-Kryptografie scheitern. Das Gute daran: Im Gegensatz zur Quantenkryptografie lässt sich Post-Quanten-Kryptografie auch auf klassischer Hardware umsetzen. In diesem Zusammenhang ist es wichtig, sich auf sicheres Bezahlen in der Ära der Quantencomputer vorzubereiten.

Das National Institute of Standards and Technology (NIST) in den USA spielt eine führende Rolle bei der Standardisierung neuer Verschlüsselungsmethoden für die Post-Quanten-Ära. Von ursprünglich 69 vorgeschlagenen Methoden wurden nach intensiver Prüfung und mehreren Evaluationsrunden vier Verfahren zur Standardisierung ausgewählt. Einen Leitfaden zur Implementierung der Post-Quantum-Kryptographie finden Interessierte auf SSL.com.

Neue und verbesserte Materialien: Quantencomputer könnten komplexe Moleküle modellieren, was zu neuen Materialien und Medikamenten führen könnte. Insbesondere die Fähigkeit von Quantencomputern, Quantensysteme direkt zu simulieren, eröffnet neue Wege für die Erforschung und Entwicklung neuer Materialien. Im Beitrag Quantencomputer: Konzept und Anwendungenist beschrieben, wie Quantencomputer in der Materialwissenschaft angewendet werden, einschließlich einiger Beispiele dazu.

Logistik und Produktion – Lösung von Optimierungsproblemen: Probleme in den Bereichen Logistik und Produktion sind oft extrem komplex und schwer zu lösen, insbesondere wenn sie eine große Anzahl von Variablen und Beschränkungen beinhalten. Quantencomputer können potenziell effizientere Lösungen für solche Probleme finden, indem sie ihre Fähigkeit nutzen, eine enorme Menge an Berechnungen gleichzeitig durchzuführen (Quantenparallelismus) und komplexe Zustände zu erkunden.

Fahrzeugrouting: Optimierung der Routen, die Fahrzeuge nehmen sollten, um Waren zu liefern. Quantenannealing (spezielles Verfahren einiger Quantencomputer) kann genutzt werden, um die optimale Reihenfolge der Anlieferungs- oder Abholpunkte zu finden, was die Gesamtkosten für Kraftstoff und Zeit minimiert.

Produktionsplanung: In der Fertigung müssen Produktionspläne oft so optimiert werden, dass die Maschinenbelegung maximiert, die Durchlaufzeit minimiert und die Umstellungszeiten zwischen verschiedenen Produktionsaufgaben reduziert werden. Quantencomputer können potenziell in kürzerer Zeit effizientere Pläne entwickeln.

Lagerhaltung und Bestandsmanagement: Optimierung des Lagerbestands, um die Verfügbarkeit von Produkten zu gewährleisten und gleichzeitig die Lagerkosten zu minimieren. Quantenmethoden könnten dabei helfen, komplexe Lagerhaltungsmodelle zu simulieren und zu optimieren.

Zukunft der Quantencomputer – golden und grau zugleich

Auf eine goldene Zukunft weist die im April 2024 erschienene McKinsey-Analyse „Quantum Technology Monitor“ hin. Innerhalb des nächsten Jahrzehnts könnte die Quantentechnologie einen Wert von Billionen von Dollar schaffen. Die vier Sektoren – Chemie, Biowissenschaften, Finanzen und Mobilität – werden wahrscheinlich die frühesten Auswirkungen des Quantencomputings erleben und bis 2035 bis zu 2 Billionen Dollar Umsatz erzielen können.

Auf der Schattenseite des Quantencomputing stehen Risiken und Herausforderungen, sowohl technischer als auch ethischer Natur. Die möglichen Risiken erfordern eine vorausschauende Betrachtung, ethische Überlegungen und möglicherweise neue regulatorische Ansätze, um sicherzustellen, dass die Vorteile dieser mächtigen Technologie zum Wohl aller genutzt werden können.

Mehr über die Chancen und Gefahren des Quantencomputing steht in dem Beitrag Quantencomputer: Konzept und Anwendungen.

www.it-daily.net

Ansprechpartner:

Ulrich Parthier
it verlag GmbH, Ludwig-Ganghofer-Str. 51, 83624 Otterfing
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Silvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

„Nur eine gut gemachte Digitalisierung treibt Innovationen voran“

„Nur eine gut gemachte Digitalisierung treibt Innovationen voran“

Von Automatisierung und Robotik über IoT, Edge und Cloud Computing bis hin zur Generativen KI: Stillstand ist definitiv kein Merkmal der IT-Branche. Tim van Wasen, Geschäftsführer von Dell Technologies Deutschland, erklärt, mit welchen Technologien sich Unternehmen fit für die Zukunft machen und warum eine schlecht umgesetzte Digitalisierung zum Bremsklotz werden kann.

Ein Interview mit Tim van Wasen, Geschäftsführer von Dell Technologies Deutschland.

Es gibt den bekannten Spruch „Die IT ist der Motor für Innovationen“. Provokant gefragt: Wo steht die deutsche Wirtschaft? Läuft der Motor?

Tim van Wasen: Der Motor läuft durchaus, auch wenn er hier und da mal ordentlich stottert. Fakt ist: Die Unternehmen in Deutschland haben in den vergangenen zwei Jahren enorme Anstrengungen in Richtung Digitalisierung unternommen und dabei große Fortschritte erzielt. Die geopolitische Lage, wirtschaftliche Unsicherheit, hohe Energiepreise, Bürokratie und Fachkräftemangel haben dazu geführt, dass sich die Wirtschaft sehr genau überlegen muss, wie sie sich für die Zukunft besser aufstellt. Eine moderne IT spielt dabei eine zentrale Rolle. Sie hilft, die Produktivität und damit die Profitabilität zu steigern und gleichzeitig widerstandsfähiger gegenüber unvorhersehbaren Ereignissen zu werden. Eine moderne IT ist aber auch der Motor, um das eigene Geschäftsmodell durch Innovationen in die Zukunft zu führen.

Welche Technologien sind aus Ihrer Sicht wichtig, damit Unternehmen für die Zukunft gerüstet sind?

Tim van Wasen: Natürlich hat jedes Unternehmen seine eigenen Herausforderungen und Ziele – deshalb lassen sich IT-Modernisierungen und die dafür benötigten Technologien auch nicht über einen Kamm scheren. Aus unserer Sicht gibt es jedoch fünf entscheidende Schlüsselbereiche: Modern Datacenter, Edge Computing, Multicloud, Modern Workplace und Generative KI. Die Themen sind breit gefächert, und nicht alles ist für jeden gleichermaßen interessant, aber alles führt zu mehr Innovationskraft. Hinzu kommt das Dauerthema IT-Sicherheit, das für wirklich jeden relevant ist, denn die Folgen eines Cyberangriffs können verheerend sein.

Zum Status quo – wo stehen Unternehmen in den von Ihnen genannten Schlüsselbereichen? Und wohin muss die Reise gehen?

Tim van Wasen: Am besten lässt sich dies anhand der stetig wachsenden Datenberge veranschaulichen. Neue Technologien wie Generative KI erhöhen den Druck auf eine ohnehin schon angespannte Infrastruktur. Und während sich Unternehmen früher nur um ihr Rechenzentrum vor Ort kümmern mussten, haben das Internet of Things, Edge Computing und Cloud-Plattformen die Landschaft deutlich erweitert. Nur wenn die richtigen Daten zur richtigen Zeit an die richtigen Nutzer oder Systeme gelangen, können fundierte Entscheidungen getroffen werden. Und das wiederum setzt eine ganzheitliche Lösung voraus, um die Komplexität zu reduzieren und einen übergreifenden Zugriff zu ermöglichen.

Apropos Cloud: Ein Multicloud-Ansatz ist heute die Norm. Nur so können Unternehmen ihren Teams alle Funktionen zur Verfügung zu stellen, die sie für die Entwicklung und den Betrieb von Anwendungen mit unterschiedlichen Anforderungen an Verfügbarkeit, Kosten und Leistung benötigen. Damit alle Vorteile zum Tragen kommen, ist auch hier ein übergreifender Ansatz im Sinne eines einheitlichen Managements unerlässlich. Ansonsten sehen sich Unternehmen weitreichenden Herausforderungen gegenüber, etwa bei der Durchsetzung von Richtlinien, bei dem Thema Sicherheit oder beim Kostenmanagement. Mit unserer Plattformlösung APEX geben wir Unternehmen die Freiheit, Workloads nahtlos dort auszuführen, wo es ihre Geschäftsanforderungen erfordern. Gleichzeitig profitieren sie von einem bedarfsgerechten Nutzungs- und Abrechnungsmodell.

Das vollständige Interview lesne Sie auf it-daily.net

In dem Interview werden folgende weitere Fragen beantwortet:

Cyberrisiken gelten mittlerweile als das größte Geschäftsrisiko. Was ist der richtige Ansatz?

Wie setzen Unternehmen KI-Projekte am besten um?

Wird Nachhaltigkeit zum unternehmerischen Imperativ?

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Managed Services: Flexible IT-Hausmeister

Managed Services: Flexible IT-Hausmeister

Der IT-Fachkräftemangel hat den Mittelstand fest im Griff: Erfahrenes Personal fehlt in allen Branchen und in Betrieben jeder Größe. Administratoren haben alle Hände voll mit einem steigenden Aufkommen an Aufgaben zu tun.

Für wichtige Projekte sind kaum noch Kapazitäten frei im Kopf. Zwar lässt sich manches automatisieren – ein großer Teil der Aufgaben verlangt jedoch menschliche Aufmerksamkeit und einen erfahrenen Blick. Der Befreiungsschlag kann durch Managed Services gelingen: Michael Süß und Christian Kaspar von Konica Minolta erklären, wie es funktioniert und worauf es ankommt.

Herr Kaspar, Sie beraten Unternehmen zu Cloud-Strategien und Managed Services. Aus welchen Gründen kommen Sie mit den Kunden ins Gespräch?

Christian Kaspar: Das ist ganz unterschiedlich. Manche haben sich beispielsweise kürzlich entschieden, bestimmte Cloud Services zu nutzen und wollen sie mit Managed Services zum Komplett-Paket ergänzen. Andere haben noch gar nichts darüber gehört und werden hellhörig, wenn wir über Managed Services reden. Was alle gemeinsam haben: Sie sind sehr daran interessiert, zeitraubende `IT-Hausmeistertätigkeiten` aus der Hand zu geben, um sich mehr um strategische Themen und Projekte zu kümmern.

Herr Süß, ihr Team setzt die Managed Services für die Kunden um. Wie sehen Sie ihre Rolle?

Michael Süß: Die Aufgaben, die wir übernehmen, sind unverzichtbar und binden deshalb oft einen Großteil der bestehenden IT-Ressourcen in Unternehmen. Sie sind in der Regel stark standardisiert, befolgen klare Regeln und bestimmte Zeitpläne. Insofern stimmt es schon, dass wir `IT-Hausmeister` sind. Und zwar im positiven Sinne, denn wir sind flexibel, zuverlässig, finden immer eine Lösung und übernehmen ein hohes Maß an Verantwortung.

Um was für eine Art von Verantwortung geht es?

Michael Süß: Nehmen wir das Monitoring, einen unserer gefragtesten Managed Services. Wir überwachen aus der Ferne ganze IT-Infrastrukturen in der Cloud oder im Netzwerk des betreuten Unternehmens. Da kommt es unter anderem darauf an, dass bestimmte Server rund um die Uhr ohne Unterbrechung laufen, damit die Geschäftsprozesse funktionieren. Es reicht also nicht, erst zu reagieren, wenn ein Problem eine kritische Auswirkung zeigt – wir agieren proaktiv und verhindern so eine nachhaltige Störung, die den Betrieb beeinträchtigen könnte.

Wie funktioniert das ganz konkret?

Michael Süß: Wir können mit spezieller Komponenten-Ebene überwachen. Wenn zum Beispiel ein Lüfter in einem Server nicht ordnungsgemäß funktioniert, bekommt mein Team sofort eine Warnmeldung. Zunächst überprüfen wir, ob es wirklich ein Hardware-Problem ist oder der Sensor einen falschen Wert geliefert hat. Dafür stehen wir im direkten Kontakt mit Partnern vor Ort. Wenn sich der Verdacht bestätigt, bestellen wir sofort ein Ersatzteil, das unsere Partner schnellstmöglich einbauen. Da bei wichtigen Servern die Komponenten redundant sind, können wir den Austausch einer Komponente veranlassen, während die zweite parallel weiterläuft. Es läuft alles einfach ohne Störung weiter – der einzig sichtbare Effekt ist die Erwähnung in unserem Reporting.

Christian Kaspar: Das ist in etwa so, als würden wir auf der Autobahn bei voller Fahrt einen Reifen wechseln, ohne dass jemand etwas mitbekommt.

Was Unternehmen sehr wohl mitbekommen, sind Cyber-Bedrohungen. Wie können Sie hier helfen?

Michael Süß: Managed Security ist im Moment ein sehr gefragter Service. Was genau das beinhaltet, kommt ganz auf das Unternehmen an. Wir können unter anderem IT-Infrastrukturen gegen Zugriffe von außen absichern, Zugriffsversuche protokollieren, Firewalls und Virenscanner monitoren und vieles mehr. Den Grad der Überwachung legen wir individuell fest. Außerdem arbeiten wir mit unseren hauseigenen IT-Security-Consultants zusammen, um gründliche Sicherheitschecks oder Workshops durchzuführen.

Christian Kaspar: Übrigens trägt nicht nur Managed Security, sondern auch ein Umstieg auf Cloud-Lösungen zu einer verbesserten Sicherheit bei. Bei den großen Cloud-Anbietern oder auch in unserem Rechenzentrum sind viel schärfere Sicherheitsmaßnahmen möglich als im eigenen Unternehmen. Allein der physikalische Zugriff auf die Hardware wird sehr streng kontrolliert, das ist in vielen Betrieben nicht der Fall.

Mehr lesen Sie auf it-daily.net

In dem Interview werden folgende weitere Fragen beantwortet:

Was raten Sie Unternehmen, die Ihre eigenen Anwendungen gegenüber Cloud-Software bevorzugen?

Welche weiteren Services haben Sie im Portfolio?

Welche Cloud-Dienste und Managed Services brauchen typische mittelständische Unternehmen?

Was sollten Unternehmen unbedingt vermeiden?

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Keeping the core clean: Flexibel agieren in ERP-Systemen

Keeping the core clean: Flexibel agieren in ERP-Systemen

ERP-Altsysteme müssen dringend zu moderneren Versionen und Systemen migriert werden. Das stellt Unternehmen vor große Herausforderungen. Darüber sprachen wir mit Fabian Czicholl, Regional Vice President bei Appian.

Herr Czicholl, SAP hat angekündigt, ab 2027 ältere ECC-Versionen nicht mehr zu unterstützen, sodass viele Migrations- und Transformationsprojekte zu SAP S/4HANA laufen. Das stellt einige Unternehmen vor große Herausforderungen. Mit welchen Problemstellungen haben sie aus Ihrer Sicht zu kämpfen?

Fabian Czicholl: Immer wieder stellen wir fest, dass Altsysteme über die Jahre so stark individuell angepasst wurden, dass ein Standard im Grunde gar nicht mehr gegeben ist. Diese individuellen ERP-Ergänzungen haben in der Vergangenheit den Unternehmen Wettbewerbsvorteile gebracht, aber gleichzeitig dazu geführt, dass Updates ohne einen standardisierten Kern nicht möglich sind. Bei der Migration auf SAP S/4HANA beispielsweise möchte man diesen Fehler nicht wiederholen und den SAP-Kern „sauber“ halten, damit Upgrades zukünftig möglich bleiben.

Wie kann man aber dann die Individualität und Agilität von ERP-Systemen beibehalten?

Fabian Czicholl: Eine berechtigte Frage, denn ist gibt gute Gründe dafür, warum das weiterhin möglich sein sollte. Nehmen wir als Beispiel das Lieferkettensorgfaltspflichtengesetz.

Das hat nicht nur den Supply-Chain-Managern einige Kopfschmerzen beschert, sondern auch der IT, die neue Governance- und Compliance-Regelungen in ihrer Architektur abbilden können muss. Dass allein hierfür bereits kleine Softwarehäuser vielfältige Ergänzungslösungen für prominente ERP-Systeme anbieten, verdeutlicht das Dilemma. Jetzt wird die EU eine deutlich strengere Lieferkettengesetzgebung auf den Weg bringen, die das deutsche Gesetz überschreiben wird. Das wird zwangsläufig dafür sorgen, dass Prozesse auch in den IT-Abteilungen der Unternehmen wieder angefasst und optimiert werden müssen.

Wie meinen Sie das?

Fabian Czicholl: Viele Randprozesse und Systeme sind weitgehend Spreadsheet und E-Mail-basiert, was die Zusammenarbeit mit Lieferanten und die Einhaltung von Governance- und Compliance-Vorschriften erschwert. Zudem erfordert die Verwaltung komplexer Beziehungen zu Dienstleistern eine umfassende Due-Diligence-Prüfung. Unternehmen müssen die Einhaltung von komplexen, multidimensionalen Sanktionsprüfungen in Abhängigkeit von zum Beispiel Region, Produktkategorie und Auftragsvolumen sicherstellen und das Geschäftsrisiko minimieren. Hier arbeiten viele, unterschiedliche Abteilungen teilweise auf sehr individueller Fallebene zusammen.

Die oftmals manuelle Bearbeitung macht Prozesse jedoch langsam, intransparent und ineffizient. Zudem erhöht es das Risiko menschlicher Fehler. Das kann bei den komplexen Geschäftsprozessen im Supply-Chain-Management unter der Bedingung sich ändernder Regulatorik fatal sein.

Und die Updates der ERP-Systeme durch die Hersteller helfen nicht?

Fabian Czicholl: Das würde nur bedingt helfen, denn für die Standard-Updates im Kern ist die erforderliche Individualität oft zu kleinteilig. Aus Sicht der großen ERP-Anbieter lohnen sich entsprechende Updates nicht, sodass hierfür entweder Nischenanbieter in die Bresche springen oder das ERP dahingehend angepasst wird.

Da aktuell viele Firmen mit der ERP-Migration beschäftigt sind, werden solche funktionalen Erweiterungen pausiert. Zudem zeigt sich in der Migrationsphase meist, dass in der IT-Architektur eine Brücke zwischen den Alt- und Neusystemen geschlagen werden muss.

Das vollständige Interview lesen Sie auf it-daily.net

In dem Interview werden unter anderem folgende weitere Fragen beantwortet:

Nutzt Appian selbst auch künstliche Intelligenz?

Wo bleibt der Mensch bei aller Prozessautomatisierung durch KI?

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Effiziente Cybersicherheit

Effiziente Cybersicherheit

Cybersicherheit ist und bleibt eines der wichtigsten Themen für Unternehmen. Wie nutzen die Unternehmen die heutigen Lösungen, Angebote und Services und welche Rolle spielen dabei die IT-Dienstleister und Managed Service Provider? Ein Interview mit Stefan Fritz, Director Channel Sales für EMEA Central bei Sophos.

Die Cybersicherheit wird zunehmend aus den Unternehmen in die Hände von spezialisierten Dienstleistern gegeben. Ist CSaaS für alle Unternehmen eine Option?

Stefan Fritz: Cybersecurity as a Service (CSaaS) ist eine hervorragende Möglichkeit, für jedes Unternehmen eine noch bessere Sicherheit vor Angreifern aus dem Internet zu etablieren. In der sich ständig wandelnden Landschaft der Cyberbedrohungen ist es von entscheidender Bedeutung, dass Unternehmen schnell und effizient reagieren können. Neben der technischen Sicherheit, die mit vernetzten Sicherheitslösungen und dem Einsatz von KI sichergestellt werden kann, bietet CSaaS die erforderliche Agilität, um den vielfältigen Bedrohungen entgegenzuwirken.

Diese extern bezogene Leistung kann nicht nur einen großen Teil der sicherheitsrelevanten Aspekte in Unternehmen übernehmen und den Schutz der IT-Infrastruktur verbessern, sondern durch die menschliche Komponente und Expertise den Schutz auf ein noch höheres Niveau heben.

Wie weit ist CSaaS Ihrer Meinung nach bereits verbreitet?

Stefan Fritz: Aus unserer Sicht ist CSaaS nicht nur ein Trend, sondern vielmehr das, was Unternehmen seit langem gesucht haben und jetzt endlich erhalten. CsaaS hat bereits heute eine große Akzeptanz sowohl bei Unternehmen als auch bei Managed Service Providern erreicht. Wir haben dazu erst kürzlich Unternehmen in Deutschland über die Nutzung von CSaaS befragt. Die Ergebnisse bestätigen, dass CSaaS heute und in Zukunft eine der besten Methoden ist, Unternehmen zu schützen.

Laut unserer Umfrageergebnisse nutzen bereits 46 Prozent der Befragten die Security-Services, 35 Prozent befindet sich in der Implementierung und weitere 13 Prozent planen den Einsatz in den nächsten 12 Monaten. Ich denke, deutlicher kann die Nachfrage nach CSaaS kaum bestätigt werden.

Das sind beeindruckende Umfrageergebnisse. Welche Faktoren hindern Unternehmen daran, sich für die Implementierung von CSaaS zu entscheiden?

Stefan Fritz: Hierzu gibt es keine einfache Antwort. An erster Stelle steht meiner Meinung nach die Beratung der Unternehmen. Dem Channel ist bewusst, dass gute Geschäfte im Bereich Cybersecurity nicht mehr nur mit einer rein technologiefokussierten Strategie realisierbar sind. Die Vermittlung von Know-how und individuelle Gespräche mit den Kunden sind ebenso ein absolutes Muss, wie das Anbieten von Security-Services. Entsprechend hat sich die Qualität der Kundenberatung und das Portfolio der Partner in den letzten Jahren enorm gewandelt und verbessert – eine Entwicklung, die auch wir als Hersteller forcieren.

Zweitens geht es um Vertrauen. Ein Managed Service Provider, der eine der wichtigsten Aufgaben eines Unternehmens mit seinen Services übernehmen soll, muss beim Kunden ein hohes Vertrauen genießen. Zu hoch ist die Gefahrenlage, um sich bei der Security auf ein vages Spiel einzulassen.

Der dritte Grund ist der Fachkräftemangel. Das klingt paradox, denn gerade dieser sollte Unternehmen dazu veranlassen, die Aufgaben, die sie selbst intern nicht zufriedenstellend lösen können, an externe Spezialisten zu übergeben. Allerdings ist bei vielen Unternehmen die Personallage derart angespannt, dass oftmals schlicht nicht die Zeit dafür zur Verfügung steht, sich um externe Security-Services und Angebote zu kümmern.

Das vollständige Interview lesen auf it-daily.net

In dem Interview werden folgende weitere Fragen beantwortet:

Was sind die Hauptkriterien, die bei Kunden zu Security-Services führen?

Betrifft der Fachkkräftemangel nicht nur Ihre Endkunden, sondern auch Ihre Partner und Sie selbst?

Was erwartet sich Stefan Fritz vom Jahr 2024?

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.