99% der Cyberangriffe abwehren: Mit den richtigen Maßnahmen

IT-Sicherheit ist ein zentrales Anliegen für Unternehmen und Organisationen, erfahren Sie in diesem Blog, welche 5 Maßnahmen gegen Angriffe schützen.

IT-Sicherheit ist ein zentrales Anliegen für Unternehmen und Organisationen, die sensible Daten verarbeiten oder internetbasierte Dienstleistungen anbieten bzw. nutzen. Cyberangriffe können schwere Konsequenzen wie Datenverlust, Betriebsstörungen, Reputationsschäden und rechtliche Probleme nach sich ziehen. In diesem Blogbeitrag von Gerardo Immordino, Bereichsleiter Managed Modern Endpoint bei der novaCapta GmbH, erfahren Sie, welche fünf Maßnahmen gegen Angriffe schützen.

Durch die Umsetzung dieser fünf grundlegenden Maßnahmen kann das IT-Sicherheitsniveau erhöht und zu 99 Prozent der Cyberangriffe erfolgreich abgewehrt werden. Indem Sie diese Strategien konsequent anwenden, schützen Sie Ihre Systeme und Daten und sichern den Erfolg sowie die Reputation Ihres Unternehmens.

Unser Experte zum Thema

Treten Sie unverbindlich mit uns in Kontakt.

Portraitbild von Gerardo Immordino
Gerardo Immordino
GeschäftsführernovaCapta Schweiz AGKontakt
novaCapta
Blog
Phone password lock for mobile cyber security or login verification passcode in online bank app. Data privacy and protection from hacker, identity thief or cybersecurity threat. Laptop and smartphone.
Blog

Security Awareness für mehr mehr Schutz vor Cyberangriffen

Cyberangriffe nehmen zu und werden komplexer. Das größte Risiko sitzt dabei mit dem User immer noch vor dem Bildschirm. Wir zeigen Ihnen, wie und warum Sie unbedingt auf Security Awareness setzen sollten!

IPG
Andrea BarcellonaAndrea BarcellonaBlog
Teaserbild_Expertenbericht_DORA_IAM
Blog

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten. ✅ Mehr dazu in unserem Blog.

TIMETOACT
Dominic LehrDominic LehrBlog
Blog

Amazon EC2: Instanz und Preismodell richtig wählen

Die Amazon Elastic Compute Cloud (EC2) bietet Usern Hunderte von Instanz-Typen zu unterschiedlichen Preismodellen. Wir helfen Ihnen, die richtige Entscheidung zu treffen!

IPG
Michael Makarewicz Michael Makarewicz Blog
Cyberversicherung
Blog

Verringerung von Cyberrisiken: Was ist versicherbar?

Warum sind Cyberversicherungen zu einem integralen Bestandteil moderner IT-Sicherheitsstrategien geworden? Welche entscheidenden Faktoren beeinflussen die Prämien – wir beleuchten die Dynamik dieses aufstrebenden Versicherungsbereichs.✅

TIMETOACT GROUP
Dominic LehrDominic LehrBlog
IT-Governance als Wegbereiter für Operational Excellence
Blog

IT-Governance als Wegbereiter für Operational Excellence

In einer zunehmend digitalisierten Welt ist die effektive Verwaltung von IT-Ressourcen und -Prozessen für Unternehmen von entscheidender Bedeutung. Eine solide IT-Governance ist nicht nur ein Mittel zur Risikominimierung, sondern auch der Schlüssel zum Erreichen operativer Exzellenz. Klingt interessant? Dann lesen Sie in diesem Blogbeitrag, wie Unternehmen durch eine gezielte IT-Governance ihre betriebliche Leistungsfähigkeit steigern können.

IPG
Blog
Teaserbild_Expertenbericht NIS2
Blog

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

IPG
Florian Di MaggioFlorian Di MaggioBlog
Teaserbild nDSG CH
Blog

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Ab September 2023 gilt in der Schweiz das totalrevidierte Datenschutzgesetz (nDSG). Was bedeutet es für Unternehmen und wie kann ein effektives IAM Unternehmen unterstützen, das neue Gesetz einzuhalten? Mit diesem Expertenbericht erhalten Sie einen detaillierten Überblick.

TIMETOACT
Matthias QuaisserMatthias QuaisserBlog
Blog

EU-Nachhaltigkeitsrichtlinie (CSRD) – das müssen Sie wissen!

Die Corporate Sustainability Reporting Directive (CSRD) kommt! Was bedeutet das für Ihr Unternehmen? Wir haben es im Blog zusammengefasst!

IPG
Blog
Teaserbild Expertenbericht 360 Grad Assessment IAM
Blog

IAM-Projekt – 360 Grad Assessment

360° Assessment – wozu ein übergreifendes Assessment, wenn man «nur» ein IAM braucht? Unsere Fach-Expertin für IAM erläutert nun, wie wir in einem «360° Assessment» Unternehmen dabei unterstützen, erfolgreich ein IAM-Projekt zu etablieren. Mehr dazu in unserem Blog.

IPG
Adam-Mahmoud MagdicheAdam-Mahmoud MagdicheBlog
Blog

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Digitale Berechtigungskonzepte sind der Schlüssel zu mehr IT-Sicherheit und Effizienz. Entdecken Sie, wie NEXIS 4.1 moderne Anforderungen erfüllt und Ihre Prozesse revolutioniert.

TIMETOACT GROUP
Simon PletschacherSimon PletschacherBlog
Blog

Lizenzmanagement

Das Thema Lizenzmanagement steht im Mittelpunkt der Partnerschaft zwischen der FUNKE Mediengruppe und TIMETOACT, einem renommierten Anbieter von Software Asset Management. Diese Zusammenarbeit zeigt, wie maßgeschneiderte IT-Lösungen Unternehmen dabei unterstützen können, Lizenzstrukturen effizient und compliant zu gestalten, die Kosten zu kontrollieren und das Risiko von Compliance-Verstößen und den damit verbundenen finanziellen Strafen zu minimieren.

TIMETOACT GROUP
Service
Service

Security, Identity & Access Governance

Mit der voranschreitenden Digitalisierung sind Unternehmen auch mit einer wachsenden Anzahl von Bedrohungen konfrontiert, die ihre Daten, Systeme und Reputation gefährden können. Security, sowie Identity & Access Governance (IAG) sind entscheidend, um die Sicherheit, Integrität und Ver-traulichkeit von Unternehmensinformationen zu gewährleisten, die Einhaltung von Vorschriften sicherzustellen und das Vertrauen von Kunden und Partnern zu stärken.

TIMETOACT GROUP
Jan HachenbergerJan HachenbergerBlog
Blog

Business Innovation und Digitale Transformation mit AI

Die Implementierung von AI bietet enormes Potenzial für Unternehmen – von Effizienzsteigerungen bis hin zu völlig neuen Geschäftsmodellen. Doch wie jede technologische Revolution birgt sie auch Risiken und Fallstricke. In diesem Blogbeitrag werfen wir einen Blick auf die Potenziale von AI für Unternehmen und auf die häufigsten Fehler, die Sie bei der Einführung vermeiden sollten.

novaCapta
Blog
Man holds Smartphone with Lockscreen in hands. Business Laptop in Background, Security, Digital,
Blog

Cyberangriffe: Das kann passieren und so wappnen Sie sich

Von MotelOne bis Deutsche Telekom: Kein Unternehmen ist zu 100% geschützt vor Cyberangriffen. Wir zeigen Ihnen an konkreten Beispielen, was ohne fundierte Cybersecurity passieren kann und worauf Sie bei Ihrer Strategie achten sollten.

IPG
Michael Makarewicz Michael Makarewicz Blog
Teaserbild IAM Prozess Expertenbericht
Blog

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Die Einführung einer IAM-Lösung in einem Unternehmen zieht Änderungen in Arbeitsabläufen nach sich. Die Erhebung und Modellierung der IAM-Prozesse sind essenzielle Schritte zum Verständnis und der Akzeptanz der Lösung in der Organisation. Lesen mehr dazu in unserem Blog.

IPG
Sorush S. TorshiziSorush S. TorshiziBlog
Teaserbild IAM Experte Identity Provider
Blog

Identity Provider – ein Schlüssel für viele Schlösser

Viele Unternehmen sind bestrebt, Anmeldeprozesse zu vereinheitlichen bzw. zu vereinfachen. Ist es möglich, mit einem einzigen Identity Provider (IdP) sowohl interne als auch externe Web-Anwendungen zu betreiben? Unsere Kollegen Jan Weiberg & Sorush S.Torshizi geben Einblick in ein Kundenprojekt.

TIMETOACT
Marc BastienMarc BastienBlog
Blog

ESG-Tagebuch | Implementierung von Envizi ESG Suite |Teil 1

Im ersten Teil unseres ESG-Tagebuchs berichten wir über die Implementierung der IBM Envizi ESG Suite bei einem Kunden in der Konsumgüterindustrie. Die Einhaltung von ESG- und Nachhaltigkeitsstandards ist für Unternehmen verpflichtend, um den Anforderungen der Corporate Sustainability Reporting Directive (CSRD) der EU gerecht zu werden. Erfahren Sie in unserem Tagebuch mehr aus dem laufenden Projekt.

IPG
Blog
Teaserbild Expertenbericht IAM Brownfield
Blog

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen. Lesen Sie dazu mehr in unserem Blog.

IPG
Blog
DORA 24 Teaserbild
Blog

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

DORA und IAG: Wie Finanzinstitute die Anforderungen der neuen Verordnung erfüllen und die IT-Sicherheit verbessern können. Lesen Sie hier mehr.

TIMETOACT
Marc BastienMarc BastienBlog
Blog

ESG-Tagebuch | Wissenstransfer & Kommunikation | Teil 2

In diesem Teil unseres ESG-Tagebuchs berichten wir wieder über die Implementierung der IBM Envizi ESG Suite bei einem Industriekunden. Lesen Sie diesmal, vor welchen aktuellen Herausforderungen, Frage- und Problemstellungen wir bei der Bestimmung und Dokumentation fachlicher Aspekte stehen.

IPG
Claudio FuchsClaudio FuchsBlog
Teaser Expertenbericht KI und IAM
Blog

Braucht KI eine digitale Identität?

KI wird zunehmend autonom und übernimmt wichtige Aufgaben in Unternehmen. Wie bleibt die Kontrolle über sensible Daten gewährleistet? Wir beleuchten die Notwendigkeit einer digitalen Identität für KI.

TIMETOACT
Marc BastienMarc BastienBlog
Blog

ESG-Tagebuch | Nachhaltige Datenlösungen realisieren |Teil 3

Im letzten Eintrag unseres ESG-Tagebuchs berichteten wir wieder über die Herausforderungen und den erfolgreichen Abschluss der Implementierung der IBM Envizi ESG Suite bei einem Industriekunden. Lesen Sie jetzt weiter.

IPG
Bauer MichaelBauer MichaelBlog
Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.

novaCapta
Blog
Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.
Blog

NIS2 kommt: So bereiten Sie sich optimal vor

NIS2 kommt. Wie bereiten Unternehmen sich optimal vor? In unserem Blogbeitrag inkl. Video geben unsere Experten konkrete Tipps - und zeigen, welche Vorteile es hat, die Maßnahmen umzusetzen!

Peter DiefenthälerPeter DiefenthälerBlog
Blog

Digitalisierung und das richtige Mindset

Digitalisierung erfordert Umdenken weg von Projekten hin zu Produkten. DevOps und offene Fehlerkultur bestimmen moderne IT-Organisationen - auch bei Ihnen?

Benjamin StautnerBenjamin StautnerBlog
Blog

Barrierefreiheit richtig umsetzen

Erfahren Sie in diesem Beitrag, warum Barrierefreiheit im Web so wichtig ist und wie sie richtig umgesetzt werden kann. Entdecken Sie die Vorteile, Prinzipien und Best Practices für eine inklusive Online-Umgebung.

Blog
Blog

Sind Cloud-Lösungen sicher?

Sicherheit und Compliance in der Cloud sind weiterhin ein heftig diskutiertes Thema: welche Maßnahmen Sie für eine sichere Cloud-Strategie setzen können, erfahren Sie im Blogbeitrag.

TIMETOACT
Dominic LehrDominic LehrBlog
Blog

Amazon EC2: Performance richtig messen und optimieren!

Im Blog zeigen wir Ansätze zum Messen und Verwalten der Leistung von EC2-Instanzen. Zudem erfahren Sie, wie Sie mit IBM Turbonomic die Performance der darauf betriebenen Anwendungen optimieren.

TIMETOACT
Ralph SiepmannRalph SiepmannBlog
Teaserbild zum Blogbeitrag: "Welches Low-Code-Tool ist das richtige?"
Blog

Welches Low-Code-Tool ist das richtige für mein Unternehmen?

Im Blog erleichtern wir Ihnen die Entscheidung für die passende Low-Code-Plattform. Dafür haben wir wichtige Auswahlkriterien sowie Informationen zu vier der größten Low-Code-Anbieter für Sie zusammengefasst.

TIMETOACT GROUP
Jan HachenbergerJan HachenbergerBlog
Blog

Wie hoch sind Ihre technischen Schulden?

Analyst:innen zu Folge geben Unternehmen im Schnitt ca. 30 % ihres IT-Budgets für technische Schulden aus. Der Rückbau von Altlasten in der IT ist allerdings keine einfache Aufgabe und birgt zahlreiche Herausforderungen. Wir zeigen, welche!

TIMETOACT GROUP
Matthias BauerMatthias BauerBlog
Blog

Artificial Intelligence – No more experiments?!

Artificial Intelligence (AI) ist in aller Munde. Nach unserer Einschätzung – und damit deckungsgleich mit Prognosen von TechTarget, IDG und anderen Analysten – wird sich das auch im Jahr 2024 nicht ändern.

TIMETOACT GROUP
Simon PletschacherSimon PletschacherBlog
Blog

Effiziente Lizenznutzung bei Heras

Durch eine gezielte Lizenzoptimierung konnte der Netzwerksicherheitsexperte Heras seine Lizenzkosten um rund 11 Prozent reduzieren, indem er ineffiziente und ungenutzte Lizenzen von Microsoft Azure und M365 eliminierte oder anpasste.

TIMETOACT GROUP
Christoph PiotrowskiChristoph PiotrowskiBlog
Blog

Ein Erfahrungsbericht zur Praxis von Lean-Agile-Prinzipien

Spiele sind nicht nur Zeitvertreib; sie sind mächtige Werkzeuge, um abstrakte Konzepte greifbar zu machen. Während eines Workshops setzten wir verschiedene Spiele ein, die nicht nur Spaß machten, sondern auch tiefe Einsichten in Lean- und Agile-Prinzipien ermöglichten. Die Entscheidungen, die die Teilnehmer während des Spiels trafen, spiegelten oft die realen Herausforderungen und Chancen wider, mit denen Unternehmen konfrontiert sind.

TIMETOACT
Marc BastienMarc BastienBlog
Boxhandschuhe als Symbol für Entscheidung zwischen Data Lake und Data Warehouse
Blog

Data Lake vs Data Warehouse: Welche Lösung ist die Richtige?

Geht es um die Speicherung großer Datenmengen, kommt man um die Begriffe Data Lake und Data Warehouse kaum herum. Vielen Unternehmen stellt sich früher oder später die Frage, welche der beiden Lösungen für welchen Anwendungsfall geeignet ist.

IPG
Marco RohrerMarco RohrerBlog
Teaser Access Management
Blog

Access Management – es betrifft uns mehr, als wir glauben!

Dieser abstrakte Begriff des Access Management und die damit einhergehende technologische Implikation berührt uns immer und sofort, wenn wir einen Fuss in das digitale Leben setzen.

TIMETOACT
Dominic LehrDominic LehrBlog
Blog

Elastic Block Storage: Performance und Kosten optimieren

Wir geben Ihnen einen Überblick zu EBS. Und: zeigen Ihnen, wie IBM Turbonomic Sie bei Performance und Kosten unterstützt.

novaCapta
Offering
Multicultural businesspeople working in an office lobby
Offering

Microsoft Cyber Security Assessment

Die Anzahl von Cyberangriffen steigt kontinuierlich. Daher ist es umso wichtiger, dass Unternehmen sich und ihre IT-Umgebung schützen und Angriffen gekonnt begegnen. Mit unserem Cybersecurity Assessment finden Sie heraus, wie gut Ihre Organisation aufgestellt ist, wo noch Potenzial offenliegt und was Sie vor allem tun können, um Ihre Angriffsfläche zu minimieren und Sicherheitslücken zu schließen.

Blog
Blog

Responsible AI: Ein Leitfaden für ethische KI-Entwicklung

Responsible AI ist ein entscheidendes Gebot bei der Entwicklung und dem Einsatz von KI-Technologien. Alles, was du dazu wissen musst, findest du hier!

novaCapta
Leistung
Security & Compliance für Ihre IT-Umgebung
Leistung

Security & Compliance

Modernisieren Sie Ihre IT Security mit Microsoft Technologien und schützen Sie Ihre Umgebung gegen Angriffe. Von der Konzeptionierung, und Evaluierung bis zur Umsetzung unterstützen wir Sie bei der Einführung von Microsoft Defender, MS Sentinel, Customer Key, Azure Information Protection und vielem mehr.

TIMETOACT
Dominic LehrDominic LehrBlog
Blog

Azure Cloud: Kosten mit IBM Turbonomic optimieren!

Im Blog erfahren Sie, wie Sie Ihre Microsoft Azure Kosten senken und dabei die bestmögliche Performance sichern. Und: wie IBM Turbonomic dabei unterstützen kann.

TIMETOACT
Dominic LehrDominic LehrBlog
Blog

AWS Cloud: So optimieren Sie Ihre Kosten mit IBM Turbonomic!

Wir geben Ihnen einen Überblick über die verschiedenen Methoden des AWS-Cloud-Kostenmanagements.

IPG
Edith StinglEdith StinglReferenz
Teaser Referenz IAM Silhouette
Referenz

Cyber-Sicherheit dank Multi-Faktor-Authentifizierung

Angriffe auf die IT-Infrastruktur sind für Unternehmen eine ernsthafte Bedrohung. Die Silhouette Group wollte sich besser gegen Cyberangriffe schützen. ✅ Lesen Sie mehr dazu.

Blog
Blog

Wie sicher sind deine Systeme?

Gerade in den letzten Jahren wächst der E-Commerce Markt immer weiter und damit einhergehend werden auch die Angriffe auf E-Commerce Systeme häufiger. Cyberbedrohungen stehen mittlerweile an der Tagesordnung. Dabei ist es entscheidend, die verschiedenen Angriffsvektoren zu verstehen und geeignete Maßnahmen zu ergreifen, um deine Plattform zu schützen. So gilt es Sicherheitslücken zu schließen und den reibungslosen Betrieb sicherzustellen.

TIMETOACT GROUP
Referenz
Referenz

Turck Holding schafft effizientere IT-Struktur

Mehr Effizienz und Struktur durch eine nachhaltige IT-Strategie: Die Turck Holding GmbH stellt ihre IT-Organisation neu auf und richtet diese mit Unterstützung der TIMETOACT GROUP zukunftssicher aus. Erfahren Sie mehr.

Blog
Blog

Interview: Stärkung der Cyber-Sicherheit im deutschen Markt

Im Interview spreche ich über die Bedeutung von Web Application Firewalls für Cybersicherheit und Compliance sowie die Rolle von Datensouveränität im digitalen Zeitalter.

TIMETOACT
Service
Headerbild IT Security
Service

IT-Security – Schutz vor Cyberangriffen

IT-Security gewinnt mehr und mehr an Bedeutung. Wir helfen Organisationen bei der Einführung angemessener und wirksamer Sicherheitsstrukturen, -prozesse und -kontrollen.

IPG
Claudio FuchsClaudio FuchsBlog
Teaserbild digitale ID Kopie
Blog

Digitale Identitäten als Ausweis

Eine digitale Identität ist eine elektronische Repräsentation einer natürlichen Person. Im Experten-Interview gibt Claudio Fuchs, CEO von IPG, einen Überblick über den Fortschritt in den drei Ländern Deutschland, Österreich und Schweiz.

TIMETOACT
Referenz
Referenz

Managed Service Support für Stabilität zentraler Plattform

Um Qualität, Verfügbarkeit und Performance der Plattform jederzeit sicherzustellen, steht TIMETOACT der N-ERGIE als Managed Service Partner zur Seite.

TIMETOACT
Adisa MilakAdisa MilakBlog
Zusammenarbeit weltweit
Blog

10 Gründe für Managed Services mit edcom

Sicherer Betrieb und Wartung für Ihre Umgebungen mit HCL Domino, HCL Connections, HCL Sametime, HCL Traveler und HCL Verse. Entlasten Sie Ihre IT-Abteilung und vermeiden Sie Downtime und Ausfälle.

TIMETOACT
TIMETOACT RedaktionTIMETOACT RedaktionBlog
Fragezeichen als Symbolbild für Unklarheiten im Bereich Softwarelizenzen
Blog

Kleine Einführung ins Thema Softwarelizenzen

In unserem Blogbeitrag bringen wir Licht ins Dunkel und geben einen Überblick zu den wichtigsten Begrifflichkeiten und Konzepten, die Sie im Softwarelizenz-Umfeld kennen sollten.

TIMETOACT
Blog
Kompass als Symbolbild für einen Single-Point-of-Truth
Blog

Vorteile und Umsetzung eines Single-Point-of-Truths

Wer keine Struktur in seinen Informationswust bringt, dem bleiben Mehrwerte durch Big Data verschlossen. Für informierte, daten-gestützte Entscheidungen bedarf es eines Single-Point-of-Truths.

IPG
Miodrag RadovanovicMiodrag RadovanovicBlog
Teaser Berechtigungen v2
Blog

Berechtigungen mit Hilfe künstlicher Intelligenz

Sind die Berechtigungen der Mitarbeitenden noch den Aufgaben entsprechend angemessen oder haben sich diese im Laufe der Zeit verändert?

IPG
Marco RohrerMarco RohrerBlog
Teaser KI IAM
Blog

Die schlaue Seite der Identity und Access Governance

Im Identity und Access Management beginnt die «Artificial Intelligence» Einzug zu halten. Als wertvolle Hilfe für Entscheider wird sie in diesem Bereich wohl bald nicht mehr wegzudenken sein.

Blog
Blog

8 Tipps für ein erfolgreiches Automatisierungsprojekt

Was sind die Regeln, die man bei der Planung und Umsetzung eines Automatisierungsprojektes in Betracht ziehen soll? Und woran scheitert es?

IPG
Cyril GailerCyril GailerBlog
Teaserbild Expertenbericht Privileged Remote Access
Blog

Sicherer Zugriff von Extern ohne VPN

Der privilegierte Zugriff von extern stellt viele Firmen vor Herausforderungen. Externe Mitarbeitende müssen verwaltet und der Zugriff bereitgestellt werden. Dabei kann die Übersicht schnell verloren gehen und die Nachvollziehbarkeit ist nicht mehr gewährleistet.

TIMETOACT
Ralph SiepmannRalph SiepmannBlog
Coworking am Tisch mit Personen
Blog

HCL Connections 8 ist jetzt verfügbar

HCL Connections 8 Upgrade: Lesen Sie im Blogbeitrag von Ralph Siepmann, welche Änderungen Connections 8 mit sich bringt.

TIMETOACT
Ralph SiepmannRalph SiepmannBlog
Teaserbild Unternehmensprozesse mit Low-Code digitalisieren
Blog

Unternehmensprozesse digitalisieren – am besten mit Low-Code

Auch heute geht das Digitalisieren von Unternehmensprozessen eher schleppend voran. Low-Code Plattformen von Anbietern wie Mendix können hier Abhilfe leisten.

IPG
Marco RohrerMarco RohrerBlog
Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum «Cloud IAM». Erfahren Sie, welche Best Practices für eine erfolgreiche Migration angewendet werden sollten und welche Herausforderungen es zu meistern gilt.

TIMETOACT
Dominic LehrDominic LehrBlog
Mit Turbonomic IT-Kosten sparen
Blog

So einfach sparen Sie mit IBM Turbonomic IT-Kosten!

Freuen Sie sich mit uns auf eine sechsteilige Blogserie zum Thema Infrastruktur-Optimierung mit IBM Turbonomic. Im ersten Teil klären wir Fragen und Mehrwert von Turbonomic.

Dr. Edgar Stoffel Dr. Edgar Stoffel Blog
Blog

Architekturarbeit im Zeitalter Cloud-nativer Architekturen 2

Aufgaben von Softwarearchitekten im Cloud-native-Umfeld, benötigte Skills und ihr Arbeitsalltag zwischen Kundenanforderungen, Zieldefinition und Deadlines.

Martin WarnungMartin WarnungBlog
Blog

Fehler in der Entwicklung von AI-Assistenten

Wie gut, dass es Fehler gibt: Denn aus ihnen können wir lernen und besser werden. Wir haben genau hingesehen, wie Unternehmen in den letzten Monaten weltweit AI-Assistenten implementiert haben, und haben sie, leider, vielfach beim Scheitern beobachtet. Wie es zum Scheitern kam und was man daraus für künftige Projekte lernen kann, das möchten wir mit Ihnen teilen: Damit AI-Assistenten in Zukunft erfolgreicher umgesetzt werden können!

Jörg EgretzbergerJörg EgretzbergerBlog
Blog

8 Tipps zur Entwicklung von AI-Assistenten

AI-Assistenten für Unternehmen sind ein Hype, und viele Teams arbeiteten bereits eifrig und voller Tatendrang an ihrer Implementierung. Leider konnten wir allerdings sehen, dass viele Teams, welche wir in Europa und den USA beobachten konnten, an der Aufgabe gescheitert sind. Wir bieten Ihnen 8 Tipps, damit Ihnen nicht dasselbe passiert.

Blog
Blog

In 8 Schritten zu AI-Innovationen im Unternehmen

Künstliche Intelligenz hat sich von einem bloßen Schlagwort zu einem entscheidenden Werkzeug entwickelt, Business Value in Unternehmen zu generieren. Wir verfolgen einen achtstufigen Ansatz, um Unternehmen den Weg zur effektiven Nutzung von AI zu ermöglichen.

Peter DiefenthälerPeter DiefenthälerBlog
Blog

Architekturarbeit im Zeitalter Cloud-nativer Architekturen 1

Die beschleunigte Digitalisierung und ihr Einfluss auf Softwarearchitekturen und IT-Teams beschreibt der Autor. Sind Cloud-native-Strategien sinnvoll?

Nadine MengesNadine MengesBlog
Blog

DynamoDB starten: Einblicke in AWS Key-Value Datenbank 2

Erfahren Sie in diesem Blogartikel mehr über fortgeschrittene Techniken zur Modellierung von Datenbeziehungen in DynamoDB.

Hannes UebelackerHannes UebelackerBlog
Blog

Grafana Loki: Die nächste Generation des Log-Managements

Grafana Loki: Erfahren Sie mehr über die innovative Log-Verwaltungslösung für Cloud-native Umgebungen und deren Vorteile im Vergleich zu anderen Tools wie ElasticStack und Splunk.

Johannes KastlJohannes KastlBlog
Blog

So kommt Ordnung in den Infrastructure as Code-Werkzeugkaste

Ordnung im IaC-Dschungel: Welches Tool passt? Dieser Artikel gibt Überblick über die wichtigsten Werkzeuge für Infrastructure as Code.

Nadine MengesNadine MengesBlog
Blog

DynamoDB starten: Einblicke in AWS Key-Value Datenbank 1

Erfahren Sie alles über die Grundlagen von DynamoDB, die Kernkomponenten, Schlüsselkonzepte und erfahren Sie, wann der Einsatz von DynamoDB sinnvoll ist.

Dietmar  RagerDietmar RagerBlog
Blog

Teil 6 - Die Architektenrolle in DevOps-Teams/Organisationen

Erfahren Sie in diesem Blogbeitrag mehr über die Rolle der Architekten in DevOps-Teams und wie sich die Architekturarbeit im cloud-native Umfeld verändert hat. Entdecken Sie, warum eine harmonisierte Zusammenarbeit entscheidend ist.

Philipp SchebitzPhilipp SchebitzBlog
Blog

Given/When/Then und ATDD - Eine Win-Win-Win-Situation!?

Erfahren Sie, wie die Methode Given, When, Then (GWT) und Acceptance Test-Driven Development (ATDD) in agilen Projekten angewendet werden können, um Akzeptanzkriterien frühzeitig zu beschreiben. Entdecken Sie die Vorteile und Herausforderungen dieser Testmethode und wie sie die Zusammenarbeit zwischen Fachbereichen, Entwicklern und Testern verbessert. Eine Win-Win-Win-Situation für alle Projektbeteiligten!

Blog
Blog

AWS Lambda vs. AWS Fargate

Entdecken Sie die Unterschiede zwischen Serverless-Technologie und Container-Technologie und erfahren Sie, wie AWS Lambda und AWS Fargate von Amazon Web Services diese Ansätze unterstützen. Erfahren Sie, welche Technologie am besten zu Ihren Anforderungen für Anwendungsbereitstellung und -verwaltung passt.

Johannes BrühlJohannes BrühlBlog
Blog

Optimierung von Serverless Funktionen

Entdecken Sie die Unterschiede zwischen Serverless-Technologie und Container-Technologie und erfahren Sie, wie AWS Lambda und AWS Fargate von Amazon Web Services diese Ansätze unterstützen. Erfahren Sie, welche Technologie am besten zu Ihren Anforderungen für Anwendungsbereitstellung und -verwaltung passt.

Sarah Lena De MatosSarah Lena De MatosBlog
Blog

Platform as a Service vs. Infrastructure as a Service

Die Cloud-Transformation stellt Sie vor die Frage: Platform as a Service oder Infrastructure as a Service? Beitrag über Vor- und Nachteile von PaaS und IaaS.

Gerhard KnappGerhard KnappBlog
Blog

Demokratisierung von Softwaretests

Besser und schneller Software testen: Welche Testmethoden beziehen nicht-technische Abteilungen ein? Über Tools wie Cypress und Cucumber lesen Sie hier.

Dietmar  RagerDietmar RagerBlog
Blog

Computer Aided Cloud Transformation

Was bedeutet Computer aided cloud transformation? Warum ist Enterprise Architecture Management wichtig? Wie gelingt das Asset- und Ressourcenmanagement?

Gergely PappGergely PappBlog
Blog

AWS Lambda: Erste Schritte mit Java

In diesem Artikel lernen wir, was die Vorteile bei der Verwendung von AWS Lambda sind u. wie wir Java-Code in AWS-Lambda installieren und ausführen können.

Dr. Edgar Stoffel Dr. Edgar Stoffel Blog
Blog

Eine API kommt selten allein - APIs in der freien Wildbahn

API's als Produkt zu verstehen ist ein Merkmal agiler Arbeitsweise. API's sind immer im Kontext des geplanten Services und des Ökosystems zu betrachten.

Philipp SchebitzPhilipp SchebitzBlog
Blog

Requirements Engineering oder Business Analyse

Der Autor erläutert Aufgaben und Unterschiede von Requirements Engineering und Business Analyse in IT Projekten und den Einfluss auf den Projekterfolg.

Sebastian MeindorferSebastian MeindorferBlog
Blog

CI-Ops vs. GitOps

Um Entwicklungsprozesse zu automatisieren, sind zwei Ansätze populär: CI-Ops und GitOps. Unser Autor vergleicht beide und gibt Code-Beispiele.

Johannes BrühlJohannes BrühlBlog
Blog

Cloud Landing Zones: Sicher landen in der Public Cloud

Was sind Cloud Landing Zones? Lesen Sie, wie Sie mit Hilfe von CLZ Ihre Cloud-Strategie definieren und wichtige Learnings für die Transformation gewinnen.

Matthias DanglMatthias DanglBlog
Blog

Fünfzehn vor zwölf: Der Gang in die Cloud

Was sind die Erfolgsfaktoren einer Cloud-Transformation? Diese 15 Punkte von A wie Abhängigkeiten bis T wie Telemetrie - von Praktikern für IT-Entscheider.

Dietmar  RagerDietmar RagerBlog
Blog

Roadmap zu digitalen Produkten

Was ist bei der Skalierung von API-Initiativen zu beachten? Wie werden durch zentrale Verwaltung und Veröffentlichung von APIs diese Daten und Dienste zugänglich?

Johannes BrühlJohannes BrühlBlog
Blog

Kluge Wahl: Produktvielfalt und Betriebsmodelle für APIs

Es gibt einige Betriebsmodelle für API Plattformen: Make, buy, customize oder SaaS? Welche Kriterien sollten Sie bei der Auswahl beachten?

Dr. Edgar Stoffel Dr. Edgar Stoffel Blog
Blog

Bestandteile und Dienste einer API Plattform

Grundlegende Erläuterungen zu API (Lifecycle) Management, durchdachtes API Design und den Sinn hinter API-Management

Dietmar  RagerDietmar RagerBlog
Blog

Die vielfältigen Bestandteile API-basierter Produkte

API ist technisch betrachtet ein System mit Schnittstellen, z.B. REST. Was gehört zu einem guten API-Design? Wie wird ein API-Produkt erfolgreich?

Piotr OsinskiPiotr OsinskiBlog
Blog

Enterprise Architecture vs. DevOps und agiles Mindset

Über die Rolle von Enterprise-Architekten in Unternehmen, wie sie moderne Softwareentwicklung beeinflussen und Kompetenzbereiche in IT-Abteilungen.

Michael MüllerMichael MüllerBlog
Blog

Team Topology: Ein Wegweiser für effektive DevOps-Kultur

Erfahren Sie, wie Team Topology und effektive Kommunikationsmodi die DevOps-Kultur fördern und die Softwareentwicklung revolutionieren. Ein Wegweiser für erfolgreiches Teammanagement.

Andrzej KozlowskiBlog
Blog

Infrastructure as Code (IaC)

Erfahren Sie alles über Infrastructure as Code (IaC) und die neuesten Entwicklungen in der Cloud-Infrastrukturverwaltung mit Tools wie Terraform und Crossplane. Ein Blick auf die Zukunft des Infrastrukturmanagements.

David NguyenDavid NguyenBlog
Blog

Sheriff – Ordnung schaffen in TypeScript-Anwendungen

Erfahren Sie, wie Sie mit Sheriff in TypeScript-Anwendungen für Ordnung sorgen können. Nutzen Sie die Vorteile der horizontalen und vertikalen Aufteilung, um klare Grenzen und Abhängigkeiten zu definieren. Lesen Sie mehr!

Johannes BrühlJohannes BrühlBlog
Blog

Teil 4: Eigenschaften einer Cloud-native Architektur

Beitrag zu Cloud-native Architekturen, ihre Möglichkeiten und Zielsetzungen sowie die Philosophie und Arbeitsweise, die daraus folgt.

Dinko HodžićDinko HodžićBlog
Blog

Hurra, hurra - Angular Version 17 ist da!

Erfahren Sie, welche aufregenden neuen Funktionen und Verbesserungen Angular Version 17 mit sich bringt. Von der neuen deklarativen Control Flow Syntax bis hin zum Deferred Loading und vielem mehr - Angular 17 revolutioniert die moderne Webentwicklung. Lesen Sie mehr auf unserem Blog!

Sebastian von WerderSebastian von WerderBlog
Blog

React Server Components und Next.js

Erfahren Sie mehr über React Server Components und Next.js für effizientes Server Side Rendering in Web-Applikationen. Eine detaillierte Analyse und Implementierungstipps.

Dinko HodžićDinko HodžićBlog
Blog

Angular 18: Das nächste Kapitel

Angular 18 bringt Leistungsverbesserungen, neue Features und Entwicklerwerkzeuge mit sich. Erfahren Sie mehr über Zoneless Angular, verbesserte Bundling-Strategien und Barrierefreiheitsverbesserungen. Entdecken Sie die Zukunft von Angular!

Sebastian MeindorferSebastian MeindorferBlog
Blog

Cloud-Native Netzwerksouveränität mit Cilium und Kubernetes

Erfahren Sie alles über die revolutionäre Cloud-Native Netzwerksouveränität mit Cilium und Kubernetes. Optimieren Sie Ihre Netzwerkinfrastruktur für mehr Sicherheit und Leistung.

Peter DiefenthälerPeter DiefenthälerBlog
Blog

Teil 5 - Einfluss von Cloud-native auf die Architekturarbeit

Wir beleuchten technische Aspekte von cloud-native Architekturen, die Vorteile verteilter Systeme und wie wichtig API-Management-System ist.

Peter DiefenthälerPeter DiefenthälerBlog
Blog

Keine Angst vor Komplexität

Wie kann man die Komplexität der Organisation u. Technologie, die neue Plattformen, Architekturen und neue Entwicklerkultur mit sich bringen, beherrschen?

Andreas MaierAndreas MaierBlog
Blog

Migration von HOST-Anwendungen zu AWS: Modernisierung

Legacy-Systeme bieten oft wertvolle Funktionen für Unternehmen. Dieser Artikel beschreibt, wie HOST-Anwendungen in die Cloud migriert werden können, ohne dass die Datensicherheit leidet. Lernen Sie, wie moderne AWS-Services nahtlos in bestehende Host-Landschaften integriert werden und profitieren Sie von den Vorteilen von Serverless-Technologien.

Johannes BrühlJohannes BrühlBlog
Blog

Bedeutung von APIs als Interaktionsmodell

APIs sind mehr als Schnittstellen, sie sind Teil der Interaktion zwischen Geschäftspartnern. Eine API First Strategie soll vor allem Wertschöpfung schaffen

Peter DiefenthälerPeter DiefenthälerBlog
Blog

Architekturarbeit im Zeitalter Cloud-nativer Architekturen 3

Gedanken zu Möglichkeiten von Cloud-native-Architekturen und Kriterien zur Auswahl der Technologie: Standard nehmen oder sich dem Cloud-Anbieter ergeben?

Michael MüllerMichael MüllerBlog
Blog

Warum Shift Left jetzt unverzichtbar ist

Erfahren Sie, warum Shift Left und Feedbackschleifen unverzichtbar für eine erfolgreiche Softwareentwicklung sind. Verbessern Sie Qualität, Sicherheit und Effizienz in Ihrem Unternehmen.