DARSTELLUNGSPROBLEME ?
 
Logo Cloud-Finder Schweiz
 
 
 

» Die entscheidenden Bausteine für Ihre Digitale Transformation
» Reinventing the Company in the Digital Age
» A faster path from innovative ideas to business value
» IT-Sicherheit und Datenlogistik

 
 
 
 
Sehr geehrte Damen und Herren,
 
 
setzen Sie auf Cloud-Computing und führen Sie die Digitalisierung weiter? Vielleicht sind Sie schon seit den frühen Achtzigerjahren dabei. Wie auch immer – hier einige Anhaltspunkte, die helfen, Ihren Weg beschleunigt fortzusetzen – unabhängig Ihrer aktuellen Rolle, in der Sie mit diesen Herausforderungen konfrontiert sind;
  • Confidence, Secure, Trust Digital Way from Customer to Company
  • Business Alignment & Disruptive (New) Business Model
  • Vertical Integration and Objects of Interest
  • Secure IT Infrastructure & Technology Management
  • Reliability Operation, Maintenance and Change Management.
Gehen Sie die Digitalisierung weiter an, Kunden, Partner, Mitarbeiter und Management werden es Ihnen danken.

Gisi Roger Eric
 
 
IMG IMG
 
 
 
Competence Center Cloud Computing / Digitalisierung
 
 
 
Die entscheidenden Bausteine für Ihre Digitale Transformation
 
 
Die Unternehmensverantwortlichen müssen das Fundament für ihre Angebote so konstruieren, dass dieses auch in einer post-transformierten Welt eine Rolle für ihre Kunden spielt. Dazu müssen die unterschiedlichen Digitalisierungstreiber systematisch analysiert und bewertet werden. Die Digitale Transformation muss aus der Perspektive „Objects of Interest" betrachtet werden.
 
 
 
 
Wo sehen Sie Verbesserungspotenzial in der Digitalisierung in der Schweiz?
 
 
Einiges entwickelt sich mit grosser Dynamik. Betrachten wir aber die Fortschritte in technologischen Möglichkeiten wie künstliche Intelligenz, Nutzung von Big Data oder die Integration von Watson, stehen wir mit der Einbindung in die Wirtschaft erst am Anfang.
Konkrete Verbesserungsvorschläge sind deshalb schwierig, da der Prozess noch nicht einmal begonnen hat. Das Vertrauen in die Digitalisierung ist die Grundlage für die Umsetzung unserer Initiative. Ausserdem müssen Veränderungen für die Digitalisierung einfach zu realisieren sein. Die sogenannte Change-Kompetenz, also die Fähigkeit, Veränderungen umzusetzen, ist aber nicht unbedingt eine Schweizer Paradedisziplin. Wir sollten mehr Elan an den Tag legen, um schneller und einfacher auf das Niveau von „As a Service“ und „Smart“ zu kommen. Die Wirtschaft steht im Wettkampf um die Spitzenposition. Das betrifft uns alle.
 
 
Cloud – in/as Business
 
 
 
Reinventing the Company in the Digital Age
 
 

Haim Mendelson
Stanford University
Agility and a High Organizational IQ
As described in my book, Survival of the Smartest, these are necessary to cope with the demands of dynamic changes in the company’s  environment and its own business model.

(Bildquelle: gsb.stanford.edu)
 
 
 
 
The Business Challenge
 
 
IT organizations are finding themselves under increasing pressure to deliver more with less; however business demand for IT continues to rise. In addition, the economic climate is necessitating businesses to innovate and change, creating unpredictability and fluctuating business demand that can make effective delivery of IT services to the business a significant challenge.

The Solution: Cloud Simulation - highly-interactive and immersive business simulation which create a holistic understanding and immediate realization of the benefits that cloud computing can offer organizations. Cloud Simulations can bring to life the business impact of fluctuating demands on global IT organizations and accelerate understanding of the elasticity and cost benefits offered via the utilization of private, public and virtualization technology. This can delivered in any business scenario.
 
 
Applications
 
 
 
A faster path from innovative ideas to business value
 
 
Cloud apps that take advantage of big data solutions, mobile technologies, and social media can connect customers and products in new ways. But your business needs to build, integrate, and deliver these apps quickly—before the competition does.
Red Hat helps you create and evolve the applications you need
 
 
 
 
Cloud-Anwendungen für Fertigungsunternehmen
 
 
Das Angebot richtet sich an kleine Unternehmen. Entscheiden Sie selbst, in welchen Bereichen Sie die Lösung von Comarch zur Unterstützung Ihrer Geschäftstätigkeit einsetzen.
Steuerung der Beschaffung von Materialien und Werkzeugen, Prozesse für den Vertrieb von Enderzeugnissen, Angebotserstellung, Rechnungslegung und Mahnwesen, Lagerverwaltung für Materialien und Enderzeugnisse, elektronischer Datenaustauch mit Lieferanten und Kunden, Verwaltung Ihrer Unternehmensfinanzen, sicheres Backup für Ihre Unternehmensdaten und -dokumente.
 
 
 
 
Oracle Management Cloud
 
 
Oracle Management Cloud (OMC) is a suite of next-generation integrated monitoring, management, and analytics cloud services built on a scalable big data platform that provides real-time analysis and deep technical and business insights. With OMC, customers can eliminate multiple information silos, resolve application issues faster, and run IT like a business.
To learn more, read the eBook and the documentation.
 
 
Security / Data Protection / Legal / Compliance / Quality
 
 
 
Bis 2020 werden mehr als 25 Prozent der Cyber-Angriffe auf Unternehmen etwas mit dem IoT zu tun haben
 
 
Gartner: Die weltweiten Ausgaben für IoT-Sicherheit werden im Jahr 2016 348 Millionen US-Dollar betragen. Das entspricht einem Anstieg um 23,7 Prozent im Vergleich zu 2015, in dem 281,5 Millionen US-Dollar ausgegeben wurden. Bis 2018 sollen die Ausgaben für IoT-Sicherheit auf 547 Millionen US-Dollar steigen. Obwohl die Ausgaben anfangs eher moderat sein werden, prognostiziert Gartner, dass der Markt für IoT-Sicherheit ab 2020 sehr viel schneller wachsen wird.

 
 
 
 
IT-Sicherheit und Datenlogistik
 
 

Daniel Liebhart
Solution Manager
Trivadis AG
Industrie 4.0 stellt neue Anforderungen an die IT-Sicherheit. Während die Betriebssicherheit gewährleisten muss, dass Gefahren für Menschen und Umwelt vermieden werden, soll die Angriffssicherheit Anlagen und Produkte vor unbefugtem Zugriff schützen. Beide Aspekte betreffen auch die Datenlogistik und stellen eine Reihe von Anforderungen, die sich auf die Gestaltung von Infrastrukturen für die Datenlogistik auswirken werden. Vollständig vernetzte Systeme, insbesondere firmenübergreifend funktionierende Gesamtsysteme, stellen sehr hohe Ansprüche an Verfügbarkeit, Integrität und Vertraulichkeit von Daten. Entsprechende Sicherheitskonzepte müssen Massnahmen beinhalten, die businessrelevante Informationen, Know-how und auch Personen umfassend schützen.
Die Gewährleistung funktionaler Sicherheit und Zuverlässigkeit der Anlagen erfordert eine fehlertolerante und äusserst robuste Datenlogistik. Es gilt, traditionelle IT-Sicherheit komplett neu zu denken und Aufbau, Betrieb sowie die Überwachung integrierter Sicherheitskonzepte, -architekturen und -standards zielgerichtet voranzutreiben.
Vollständiger Artikel
 
 
 
 
Wandel von reaktiver zu proaktiver Cyber Security
 
 
Die kleinste Störung und Abweichung vom „courant normal“ hat schnell überregionale Auswirkungen. Es ist essentiell, die Energiebranche und -versorgung mit ihren Industrieanlagen, Informations – und Kommunikationssystemen als wichtigen Teil der kritischen Infrastrukturen zu schützen, dazu braucht es aber neue Ansätze. Traditionelle Sicherheitssysteme wie Intrusion-Detection und Anti-Virus-Lösungen haben den Fokus auf der Erkennung von Angriffen, wenn bereits erste Barrieren überwunden sind. Eine kontinuierliche Professionalisierung der Angreifer und Weiterentwicklung von Einbrüchen und Verschleierungstaktiken definiert diese Sicherheitsansätze alleine als nicht ausreichend. Sicherheitsverantwortliche benötigen zur Optimierung der bestehenden präventiven Abwehr-Mechanismen detaillierte und zuverlässige Informationen über die sich ständig wandelnden Angriffsmethoden, wie beispielsweise Zero-Day Threats, Advanced Persistent Threats (APTs), DDoS Attacken, Ransomware und andere Bedrohung-Szenarien.
Cyber Threats Intelligence zum Schutz kritischer Infrastrukturen
 
 
Experts / Knowhow / Projects
 
 
 
Daniel Reisacher - IPG AG
 
 
Daniel Reisacher, Dipl. El. Ing. FH (Kommunikation und Software Engineering), Ausbildung MCSE Windows Server, ISO 27001, BSI und ITIL. In der Funktion als Senior Consultant für Identity & Access Management bei der IPG AG tätig, Mitglied des Fachkaders.
 
 
Eckhard Neuhaus - A. Baggenstos & Co. AG
 
 
Eckhard Neuhaus ist seit 1998 in namhaften Unternehmen mit anspruchsvollen ICT Projekten im Microsoft- und Netzwerk Bereich tätig. 2008 Eintritt in die Firma Baggenstos. Hier als Leitung des Consulting Teams für Beratung und Architektur von Lösungen verantwortlich. Seit 2015 Mitglied der Geschäftsleitung von Baggenstos.
 
 
Technology
 
 
 
Nur wer Cloud-Plattformen versteht, kann die Vorteile der Technologie optimal nutzen.
 
 
Seit Jahren verwenden Vertriebsorganisationen, Marketing-Abteilungen aber auch Journalisten das Wort “Plattform” nach Belieben. Mittlerweile hat es sich zu einem undefinierbaren Sammelbegriff für nicht näher bestimmte Technologien, Geräte, Systeme oder Software entwickelt. So berichtet zwar die Fachpresse bereits ausführlich über PaaS, aber die Definition dieser Technologie variiert von Artikel zu Artikel. Dies steht im deutlichen Kontrast zur Bedeutung, welche PaaS für Fachabteilungen haben kann.
Denn Cloud-Plattformen verhelfen Unternehmen zu mehr Flexibilität und zu grösseren Wettbewerbsvorteilen. Sie ermöglichen digitale Innovationen, mit denen sich Web-Anwendungen umsetzen lassen, die ganze Branchen verändern können. Cloud-Plattformen beeinflussen jeden Bereich des Unternehmens, einschliesslich Vertrieb und Marketing, Kundenservice, Finanzen, Personal und natürlich die IT. Sie machen Fachabteilungen effizienter und agiler, während sie die Entwicklung neuer Produkte und Dienstleistungen beschleunigen. Deshalb sollten die Verantwortlichen genau wissen, was unter den Begriff „Cloud-Plattform“ fällt: Wollen sie deren Vorteile für sich nutzen, müssen sie deren technologischen Aspekte verstehen.
Cloud-Plattformen auf den Punkt gebracht
 
 
 
 
Data Security Data-Centric Technologies At-a-Glance
 
 
HPE Security - Data Security provides its data-centric protection through its HPE SecureData solution. The key components of this solution are:
HPE Format-Preserving Encryption (HPE FPE) is a fundamentally new approach to encrypting structured data, such as credit card or Social Security numbers. HPE FPE makes it possible to integrate data-level encryption into legacy business application frameworks that were previously difficult or impossible to address. It uses a published encryption method with an existing, proven algorithm to encrypt data in a way that does not alter the data format. The result is a strong encryption scheme that allows for encryption with minimal modifications to the way that existing applications work. HPE FPE is a mode of AES, recognized by NIST (see NIST SP-800-38G).
HPE Secure Stateless Tokenization (HPE SST) is an advanced, patent-pending data security technology that provides enterprises, merchants and payment processors with a new approach to help assure protection for payment card data, with significant Payment Card Industry Data Security Standard (PCI DSS) audit scope reduction. HPE SST technology dramatically improves speed, scalability, security and manageability over conventional and first-generation tokenization solutions. And it does so while eliminating the need to build and maintain token databases and all of the cost and complexity that goes along with such traditional token databases.
Data-Centric Protection: Enabling Business Agility While Protecting Data Assets
 
 
IT Service Management
 
 
 
Der Hybrid-Betrieb kommt – wie managen?
 
 
Basierend auf der von MSM Research durchgeführten Schweizer Marktstudie wurden unter dem Titel Der Hybrid-Betrieb kommt – wie managen? diese Themen beleuchtet:
  • Der ICT-Betrieb – die Entwicklung in Schweizer Unternehmen
  • ICT als strategischer Erfolgsfaktor dank flexiblem Betriebsmodell
  • End-to-End-Automatisierung im Software- und Service-Management
  • Hybrid Sourcing Strategie
Hier finden Sie die Resultate der Studie, die MSM Research bei rund 300 Schweizer Mittelbetrieben durchführte.
 
 
 
 
IT der zwei Geschwindigkeiten: Bi-modale Service Organisation
 
 

Martin Andenmatten
Glenfis AG
Die Umwälzungen in angestammten Geschäftsprozessen lässt sich nicht aufhalten. Was wir derzeit im bargeldlosen Zahlungsverkehr (Twint, Paymit, M-connect – you name it) erleben, ist nur ein Beispiel der seit längerem absehbaren disruptiven Geschäftsmodelle. «Software eats the World» und treibt alteingesessene Traditionsunternehmen in die Enge. Unternehmen werden sich fragen, wie sie die digitale Transformation für sich gestalten können. Die Business-Units wollen und müssen von den neuen Technologien profitieren. Für die zentralen IT-Organisationen wird entscheidend sein, wie der CIO seine Rolle in diesem Umwälzungsprogramm versteht und wahrnimmt. Bleibt er der Hüter der traditionellen IT-Systeme und sicherheitskritische Mahner der schnelllebigen IT-Gadgets – oder nimmt er eine aktive Rolle ein und treibt die Veränderung im Unternehmen mitsamt seiner IT-Organisation voran? Je mehr er sich gegen die Veränderung stemmt, desto eher werden im Business Tatsachen und damit auch schwer kontrollierbare Shadow-ITs geschaffen. Je stärker er die Veränderung ermöglicht, desto mehr wird das Unternehmen zu einem IT-Unternehmen, in der die IT als zukunftsweisende Geschäftsprozesskompetenz integriert wird.
 
 
Kalender Cloud Schweiz
 
 
 
Termine
 
 
09.06.2016iimt & iimt Masterclass; Freiburg
09.06.2016 - 10.06.2016SEF - Swiss Economic Forum; Interlaken
13.06.2016 - 15.06.2016ITIL® Practitioner; Zürich

weitere Termine
 
 
 
Expertenthemen zu Cloud, Cloud-Security und Applications CRM/XRM/CEM finden Sie hier.