Azul Systems

Wir beraten und begleiten Sie rund um Azul Systems

Azul Systems ist führendes Unternehmen mit 100%igem Fokus auf Java und die Java Virtual Machine (JVM) – weltweit vertrauen zahlreiche Unternehmen auf seine Open-Source-Java-Plattform. Die Java-Laufzeiten von Azul kommen bei Microsoft Azure, in der Cloud-Infrastruktur von Unternehmen wie Bazaarvoice, Priceline und Workday sowie in den Abläufen und Produkten von Avaya, BMW, Credit Suisse, Deutsche Telekom, LG, Mastercard, Mizuho und Software AG zum Einsatz. 

Zu den Kunden von Azul gehören 26% der Fortune 500, 50% der Forbes Top 10 World's Most Valuable Brands und alle 10 der Top 10 Finanzhandelsunternehmen der Welt. Azul-Lösungen sind für Entwickler, ISVs, Unternehmen mit On-Prem- und Cloud-Implementierungen sowie für OEMs, die Embedded- und IoT-Geräte bauen, verfügbar. 

Blog 12.07.23

Einführung eines PIM-Systems

Eine erfolgreiche digitale Transformation erfordert eine nahtlose Vernetzung der Systeme – sie sollte dynamisch, skalierbar, erweiterbar und kosteneffizient sein. Die Einführung eines PIM-Systems als zentraler Hub für Produktinformationen ermöglicht eine optimale Ausrichtung dieses geschäftskritischen Bereichs für die Zukunft. Durch ein hochwertiges PIM-System mit einem an die Bedürfnisse des Unternehmens angepassten Datenmodell werden Produktinformationen als Grundpfeiler moderner Geschäftsprozesse auf einem soliden Fundament errichtet. In diesem Blogbeitrag erfährst du, wie du durch die Einführung eines PIM-Systems Daten und Prozesse für die digitale Transformation deines Unternehmens optimierst.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Bild zum Expertenbericht über PAM Systeme
Blog 27.04.21

PAM Systeme im Vergleich

PAM Systeme dienen grundsätzlich dazu Privilegierte Systeme zu verwalten und berechtigten Nutzern Zugriff zu gewähren. Dafür werden die Zugangsberechtigungen zu diesen Systemen im PAM System selbst vorgehalten und sind dem Benutzer in der Regel nicht bekannt.

Blog 11.07.24

Mit modernen Order-Management-Systemen zu zufriedenen Kunden

In dieser Folge von insights! hatte ich das Vergnügen, Linda Kuhr, die Gründerin und Geschäftsführerin von Fulfillmenttools, zu Gast zu haben. Sie teilt ihre Erfahrungen und Einblicke in die Welt des modernen Order Managements und die Herausforderungen, die dabei gemeistert werden müssen.

Teaserbild KPT Referenz IAM
Referenz 13.11.23

Effizientes IAM für Cloud-Systeme bei der KPT

Mit einer neuen IAM-Lösung behält KPT die Kontrolle über Benutzerkonten und Berechtigungen, um einen effizienten und sicheren Betrieb ihrer Cloud-Systeme zu gewährleisten. ✅ Lesen Sie mehr dazu.

Blog 19.01.23

Wie löst man den IT-Fachkräftemangel in IT-Systemen?

Nam Hoang Dong und Joubin Rahimi diskutieren in der neuen insights!-Folge über die Anforderungen und Herausforderungen in der IT-Leitung. Einen besonderen Fokus legen die Digitalisierungsexperten auf den Fachkräftemangel sowie auf die Ablösung von Legacy-Systemen in Unternehmen. Mit welchen Mitteln diese Engpässe gelöst werden könnten, erfährst du in dieser insights!-Folge.

Lösung 25.02.25

Cloud. Nach deutschen Maßstäben.

Entdecke die T-Systems Sovereign Cloud von Google Cloud - die Lösung für digitale Souveränität nach deutschen Maßstäben. Skalierbar, sicher, erfolgreich!

Technologie Übersicht 25.02.25

Beta Systems Software AG

Seit über zwei Jahrzehnten entwickelt Beta Systems plattformunabhängige und anweisungsübergreifende Softwareprodukte. Die TIMETOACT arbeitet eng mit dem Anbieter zusammen und hat als größter Partner bereits mehrere IAG und IAM-Projekte durchgeführt.

Leere Kiste mit Bierflaschen
Referenz 01.02.24

Trinks – Stabilisierung des ERP-Systems dank eXplain

Erfahren Sie, wie Trinks ihre kritische Systemumgebung auf der IBM i (AS400) mithilfe von eXplain stabilisiert und zu einer verwaltbaren Lösung geführt hat.

Wissen 24.10.24

RAG-Systeme erklärt: Wettbewerbsvorteile mit IBM WatsonX

IBM WatsonX hilft mit RAG-Systemen, schnell und effizient datenbasierte Entscheidungen.

Blog 03.07.24

Wie sicher sind deine Systeme?

Gerade in den letzten Jahren wächst der E-Commerce Markt immer weiter und damit einhergehend werden auch die Angriffe auf E-Commerce Systeme häufiger. Cyberbedrohungen stehen mittlerweile an der Tagesordnung. Dabei ist es entscheidend, die verschiedenen Angriffsvektoren zu verstehen und geeignete Maßnahmen zu ergreifen, um deine Plattform zu schützen. So gilt es Sicherheitslücken zu schließen und den reibungslosen Betrieb sicherzustellen.

Event Archive 25.02.25

„Warum Order Management Systeme Nachhaltigkeit fördern"

Auf dem IBM Event erfahren Sie, wie Sie mit einem OMS Ressourcen besser nutzen, Transportwege reduzieren und Retouren minimieren.

Event Archive 29.01.25

CLOUDPILOTS & Google present: Breakfast & Learn Salzburg

Wir zeigen Euch gemeinsam mit Google wie innovative Cloud & Gen AI-Lösungen Eurem Unternehmen zum Wettbewerbsvorsprung verhelfen!

Blog 17.05.23

Die Notwendigkeit einer Web Application Firewall im Internet

Der Anstieg von Angriffen auf Webanwendungen ist ein langanhaltender Trend, der sich fortsetzt und besorgniserregend ist. Als Unternehmen ist es von großer Bedeutung, diese Bedrohung ernst zu nehmen und angemessene Sicherheitsvorkehrungen zu treffen. In diesem Blogbeitrag stellen wir verschiedene Möglichkeiten vor, wie du deine Webanwendung sicherer machen kannst.

Headerbild zu Webserver mit Open Source
Technologie 25.02.25

Webserver mit Open Source

Webserver bieten ihrer Anwendung das Tor zur Welt: Hier gehen Anfragen für Daten für eine komplexe Webapp und Ressourcen einer Website ein und aus.

Referenz

Großhandelskooperation – Aufbau eines Data Lake & Analytics

Konsolidierung und Analyse von komplexen Unternehmens- und Kundendaten.

Blog 01.08.24

Migration von HOST-Anwendungen zu AWS: Modernisierung

Legacy-Systeme bieten oft wertvolle Funktionen für Unternehmen. Dieser Artikel beschreibt, wie HOST-Anwendungen in die Cloud migriert werden können, ohne dass die Datensicherheit leidet. Lernen Sie, wie moderne AWS-Services nahtlos in bestehende Host-Landschaften integriert werden und profitieren Sie von den Vorteilen von Serverless-Technologien.

Kompetenz

Mehr Transparenz mit Oracle Java-Report

Wir bieten mit unserem Partner Raynet ein kontinuierliches und automatisiertes Monitoring von Oracle Java-Applikationen. Wir helfen Ihnen nicht nur beim Audit, sondern sorgen auch für eine korrekte Lizenzierung. Sparen Sie so deutliche Kosten bei der Nutzung Ihrer Oracle Java-Lizenzen!

Kompetenz 25.02.25

Migration und Modernisierung

Dass Anwendungen die aktuellen Geschäftsanforderungen nicht (mehr) unterstützen, ist laut Erhebungen der Haupttreiber zur Modernisierung neben dem Einsatz von „alter/veralteter“ Technologie und fehlenden Skills zur Pflege und zum Betrieb der Anwendungen.

Risiko Management im Bereich der Governance immer wichtiger
Referenz

Einführung eines Identity Management Systems (IDM)

Einführung eines Identity Management Systems (IDM) in einem Konzernbereich mit dem Schwerpunkt, die Joiner-/Mover-/Leaver-Prozesse zu automatisieren. Zusätzlich sollte eine Datenbereinigung im Bereich Benutzer erfolgen, um auch eine Reduzierung der Lizenzkosten zu ermöglichen.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!