-
Bessere Compliance: Digitalisierte und automatisierte Lieferketten
Die Verantwortung von Unternehmen endet keineswegs an den physischen Grenzen des Betriebsgeländes. Nach der Erweiterung zum deutschen Lieferkettengesetz im Januar 2024 steht jetzt die nächste Neuerung an. Die EU hat sich im März auf eine deutlich strengere Lieferketten-Gesetzgebung geeinigt. Größere Unternehmen müssen einen Plan erstellen, der die Vereinbarkeit ihres Geschäftsmodells und ihrer Strategie mit dem Pariser Abkommen zum Klimawandel sicherstellt. Künftig tragen sie dabei die Verantwortung für ihre gesamte Geschäftskette. Der Aufwand auf Unternehmensseite ist erheblich und die neuen Gesetze bergen zahlreiche Herausforderungen – Unternehmer haben zwei Jahre Zeit, um sich an das Gesetz mitsamt den gestiegenen Anforderungen anzupassen. Die neue EU-Regulierung verpflichtet Unternehmen zu umfangreichen ESG- (Environmental, Social und…
-
Private 5G in der Fertigungsindustrie: Expertenhilfe auf Abruf
Immer mehr Unternehmen interessieren sich für die Einsatzmöglichkeiten von Private 5G, aber nur wenige setzen die Technologie bereits gewinnbringend ein. Grund dafür sind eine Reihe technischer und administrativer Anforderungen, die es zu erfüllen gilt. Gelingt dies, eröffnen sich für Unternehmen vielfältige Anwendungsfälle – insbesondere auch im industriellen Umfeld. Seit November 2019 können Unternehmen in Deutschland für Campusnetze eine Funkfrequenz für den eigenen Standort beantragen und betreiben. Bei einem geschätzten Potenzial von 5.000 bis 10.000 Netzen haben bisher etwa 500 Organisationen von dieser Möglichkeit Gebrauch gemacht und eine Lizenz für ein eigenes (Private 5G-) Mobilfunknetz beantragt. Eine produktive Nutzung dieser Netze ist jedoch vielerorts immer noch nicht in Sicht. Woran liegt…
-
Quantencomputer: Konzept und Anwendungen
Quantencomputer arbeiten nach einem komplett anderen Konzept als herkömmliche Computer. Das macht sie so unglaublich schnell, dass ihnen das Potenzial zu revolutionären Veränderungen in verschiedenen Feldern zugetraut wird. Das aktuelle Weekend Special auf it-fdaily.net erklärt, wie Quantencomputer funktionieren und welche Anwendungen gerade entwickelt werden. Was macht Quantencomputer so schnell? Klassische Computer verwenden Bits als die kleinste Einheit der Datenverarbeitung. Ein Bit kann zwei Zustände annehmen, entweder genau 1 oder genau 0. Die Prozessoren setzen diese Werte mit „Strom an” und „Strom aus” um. Die Bits sind unabhängig voneinander. Acht Bits nebeneinander ergeben ein Byte. Unsere jetzigen Computer übersetzen alle Informationen in Binärcode, um damit rechnen zu können. Das betrifft…
-
Die Mehrwerte des IT-Monitorings
In unserer digitalen Welt ist die IT-Infrastruktur ein kritischer Erfolgsfaktor für jedes Unternehmen. Die ständige Verfügbarkeit und Funktionsfähigkeit von IT-Systemen ist unerlässlich, um Geschäftsprozesse reibungslos zu gestalten, Kundenzufriedenheit zu gewährleisten, den Wettbewerbsvorteil zu sichern und Engpässe zu identifizieren. IT-Monitoring spielt hierbei eine entscheidende Rolle. Über dessen Bedeutung, Potenziale und Herausforderungen sprachen wir mit Alexander Wiedenbruch, Director R&D & Domain Representative bei der USU GmbH. Herr Wiedenbruch, wenn wir über das Thema IT-Monitoring sprechen, wie hoch würden Sie den Verbreitungsgrad in deutschen Unternehmen einschätzen? Alexander Wiedenbruch: In der heutigen Geschäftswelt, wo nahezu jedes Unternehmen in irgendeiner Weise IT-Monitoring einsetzt, würde ich den Verbreitungsgrad in deutschen Unternehmen als sehr hoch einstufen. Diese Entwicklung unterstreicht das…
-
„Nur eine gut gemachte Digitalisierung treibt Innovationen voran“
Von Automatisierung und Robotik über IoT, Edge und Cloud Computing bis hin zur Generativen KI: Stillstand ist definitiv kein Merkmal der IT-Branche. Tim van Wasen, Geschäftsführer von Dell Technologies Deutschland, erklärt, mit welchen Technologien sich Unternehmen fit für die Zukunft machen und warum eine schlecht umgesetzte Digitalisierung zum Bremsklotz werden kann. Ein Interview mit Tim van Wasen, Geschäftsführer von Dell Technologies Deutschland. Es gibt den bekannten Spruch „Die IT ist der Motor für Innovationen“. Provokant gefragt: Wo steht die deutsche Wirtschaft? Läuft der Motor? Tim van Wasen: Der Motor läuft durchaus, auch wenn er hier und da mal ordentlich stottert. Fakt ist: Die Unternehmen in Deutschland haben in den vergangenen…
-
Ganzheitliche Datensicherheit
Fabian Glöser ist Team Leader Sales Engineering bei Forcepoint in München. Im Interview erläutert er, warum IT-Sicherheit oft unnötig kompliziert ist, Unternehmen eine umfassende Datensicherheitsstrategie brauchen, und was eine solche Strategie auszeichnet. Herr Glöser, was ist Ihrer Ansicht nach für Unternehmen aktuell die größte Herausforderung in der IT-Sicherheit? Fabian Glöser: Die äußerst komplexe Datenlandschaft. Die Zeiten, in denen sich Daten ausschließlich innerhalb des Unternehmensnetzwerks befanden, sind vorbei. Heute sind sie buchstäblich überall und bewegen sich durch Kanäle wie das Internet, Cloud- und Unternehmensanwendungen, E-Mails und seit neuestem auch verstärkt in Richtung generativer KI-Tools. Durch diese Datenbewegungen entstehen zahlreiche neue potenzielle Risiken und Angriffsvektoren. Mit der herkömmlichen IT-Security ist es aber…
-
Managed Services: Flexible IT-Hausmeister
Der IT-Fachkräftemangel hat den Mittelstand fest im Griff: Erfahrenes Personal fehlt in allen Branchen und in Betrieben jeder Größe. Administratoren haben alle Hände voll mit einem steigenden Aufkommen an Aufgaben zu tun. Für wichtige Projekte sind kaum noch Kapazitäten frei im Kopf. Zwar lässt sich manches automatisieren – ein großer Teil der Aufgaben verlangt jedoch menschliche Aufmerksamkeit und einen erfahrenen Blick. Der Befreiungsschlag kann durch Managed Services gelingen: Michael Süß und Christian Kaspar von Konica Minolta erklären, wie es funktioniert und worauf es ankommt. Herr Kaspar, Sie beraten Unternehmen zu Cloud-Strategien und Managed Services. Aus welchen Gründen kommen Sie mit den Kunden ins Gespräch? Christian Kaspar: Das ist ganz unterschiedlich.…
-
Keeping the core clean: Flexibel agieren in ERP-Systemen
ERP-Altsysteme müssen dringend zu moderneren Versionen und Systemen migriert werden. Das stellt Unternehmen vor große Herausforderungen. Darüber sprachen wir mit Fabian Czicholl, Regional Vice President bei Appian. Herr Czicholl, SAP hat angekündigt, ab 2027 ältere ECC-Versionen nicht mehr zu unterstützen, sodass viele Migrations- und Transformationsprojekte zu SAP S/4HANA laufen. Das stellt einige Unternehmen vor große Herausforderungen. Mit welchen Problemstellungen haben sie aus Ihrer Sicht zu kämpfen? Fabian Czicholl: Immer wieder stellen wir fest, dass Altsysteme über die Jahre so stark individuell angepasst wurden, dass ein Standard im Grunde gar nicht mehr gegeben ist. Diese individuellen ERP-Ergänzungen haben in der Vergangenheit den Unternehmen Wettbewerbsvorteile gebracht, aber gleichzeitig dazu geführt, dass Updates…
-
Effiziente Cybersicherheit
Cybersicherheit ist und bleibt eines der wichtigsten Themen für Unternehmen. Wie nutzen die Unternehmen die heutigen Lösungen, Angebote und Services und welche Rolle spielen dabei die IT-Dienstleister und Managed Service Provider? Ein Interview mit Stefan Fritz, Director Channel Sales für EMEA Central bei Sophos. Die Cybersicherheit wird zunehmend aus den Unternehmen in die Hände von spezialisierten Dienstleistern gegeben. Ist CSaaS für alle Unternehmen eine Option? Stefan Fritz: Cybersecurity as a Service (CSaaS) ist eine hervorragende Möglichkeit, für jedes Unternehmen eine noch bessere Sicherheit vor Angreifern aus dem Internet zu etablieren. In der sich ständig wandelnden Landschaft der Cyberbedrohungen ist es von entscheidender Bedeutung, dass Unternehmen schnell und effizient reagieren können.…
-
Digitale Identitäten: Status 2024, Sicherheit und Ausblick
Digitale Nachweise sind auf dem Vormarsch, doch wo stehen wir heute wirklich und wie sieht die nahe Zukunft aus? Und wie ist es um die Sicherheit digitaler Identitäten bestellt? Das it-daily Weekend Special informiert ausführlich über „Digitale Identitäten". So ziemlich jeder von uns hat eine lange Liste von Benutzernamen und geheimen Passwörtern für diverse Apps, Systeme oder Social Media Portale. Auf dem Smartphone geben wir uns per Face-ID oder Fingerprint zu erkennen. Am Flugsteig identifizieren wir uns für den gewünschten Flug mit dem QR-Code der Airline auf dem Smartphone. Diese Formen digitaler Identitäten haben sich schon weit in den Alltag hineingeschlichen. Was ist eine digitale Identität? Allgemein ausgedrückt repräsentieren digitale…