"Alles hängt mit allem zusammen" – Das war das erstaunte Resümee des Auftraggebers nach einer ersten Analysephase für eine umfassende Neuausrichtung der eigenen IT-Systeme – das Veränderungsprojekt würde wohl etwas umfangreicher als anfänglich gedacht. Um komplexe Veränderungen der IT-Landschaft erfolgreich in kurzer Zeit umzusetzen, empfiehlt DOK SYSTEME die Berücksichtigung der Besonderheiten des sogenannten VUCA-Umfeldes und insbesondere den Einsatz agiler Vorgehensweisen.
Das Akronym VUCA entstand in den 1990er Jahren, um die neue multilaterale Welt zu beschreiben. Die englischen Begriffe VOLATILITY (Schwankungen oder Brisanz), UNCERTAINTY (Ungewissheit oder Verunsicherung), COMPLEXITY (Vielschichtigkeit) und AMBIGUITY (Mehrdeutigkeit) beschreiben auch sehr gut die heutigen Eigenschaften der (weltweit) vernetzten Systeme; ganz gleich, ob es dabei um IT-Systeme, Unternehmensstrukturen oder Handelsbeziehungen geht.
Umfangreiche Veränderungen der IT-Landschaft sind VUCA
Je umfangreicher die Veränderungen an der IT-Landschaft (z. B. durch grundlegende Anpassungen der IT-Architektur, Einsatz neuer Softwaresysteme oder Einbindung externer IT-Service-Provider), umso stärker wirken sich die VUCA-Einflüsse auf die Umsetzung des Projektes aus.
Werden die VUCA-Einflüsse nicht beachtet, entstehen Missverständnisse über die Kundenwünsche, auf vorher nicht absehbare technische Hindernisse und Veränderungen der Zielsetzungen während des Projekts kann nicht mehr reagiert werden. Infolgedessen stimmen häufig die Projektergebnisse nur zum Teil oder auch gar nicht mit den Erwartungen überein und die nachträglichen Anpassungen sprengen den Budget- und Zeitrahmen. Um ein Scheitern des Projektes zu vermeiden, sollten schon vor Beginn eines Veränderungsprojektes die grundlegenden Vorgehensweisen geeignet aufgesetzt werden.
Gewachsene Strukturen sind schwer durchschaubar
IT-Landschaften sind in der Regel über viele Jahre gewachsen und immer wieder erweitert worden. Dabei sind Systeme verschiedener Hersteller eng miteinander verknüpft. An den Erweiterungen waren häufig externe Berater und Dienstleister beteiligt, die später nicht mehr greifbar sind. Gleiches gilt für interne Mitarbeiter, die auf andere Positionen gewechselt sind oder das Unternehmen verlassen haben. Dokumentation bleibt häufig lästige Pflicht oder aus Zeitmangel auf der Strecke. Nicht zuletzt bleibt zudem offen, ob es gelingt, die wesentlichen Informationen in geeigneter Weise abzulegen, so dass sie später für Außenstehende leicht verständlich und nutzbar sind. Die Folge ist, dass mit steigendem Umfang die Unschärfe der Erkenntnisse über die Funktion und Abhängigkeiten der vorhandenen IT-Systeme deutlich ansteigt.
Bereits die Ausgangssituation weist also die VUCA-Eigenschaften UNCERTAINTY, COMPLEXITY und AMBIGUITY auf.
Veränderungen an der IT-Landschaft bringen viele weitere VUCA-Einflüsse
Schnelle Marktentwicklung und kurze Innovationszyklen bei eingesetzten IT-Systemen machen kontinuierlich Anpassungen an der IT-Landschaft notwendig.
Hinzu kommt eine hohe Veränderungsgeschwindigkeit des eigenen Geschäftsbetriebes, die z. B. aus disruptiven Veränderungen der Geschäftsmodelle resultiert, aus neuen Produkten oder aus Partnern, mit denen die Produkte oder Dienstleistungen gemeinsam erzeugt werden.
Eine gemeinsame Produktion verschiedener Partner erfordert IT-Systeme, die die notwendigen Planungs-, Produktions- und Betriebsprozesse unternehmensübergreifend unterstützen und steuern. Dazu werden diese IT-Systeme verschiedener Hersteller komplex verbunden.
Eine strategisch orientierte IT-Strategie muss von Beginn an Flexibilität für kurzfristige und teils gravierende Änderungen beinhalten. Es gilt, mit den VUCA-Eigenschaften VOLATILITY und UNCERTAINTY so umzugehen, dass sowohl die Anforderungen des Geschäftsbetriebes als auch die Anforderungen des eigenen IT-Betriebes möglichst gut berücksichtigt werden.
Die initiale Erstellung von IT-Systemen für neue Geschäftsmodelle wird häufig von Startups umgesetzt, die mit einer auf Kreativität ausgelegten, schnellen Arbeitsweise vorgehen. Die Verbindung einer Startup-Kultur mit den klassischen Arbeits- und Organisationsformen ist eine besondere Herausforderung und ein gutes Beispiel für die Mehrdeutigkeit der Einflussfaktoren (AMBIGUITY).
Projekterfahrungen von DOK SYSTEME bestätigen die Erfolgsfaktoren
Verschiedene durch DOK SYSTEME begleitete Veränderungen der IT-Landschaft bestätigen in der Praxis die theoretische Methodik für Erfolgsfaktoren im VUCA-Umfeld, die ebenfalls in das Akronym VUCA (VISION, UNDERSTANDING, CLARITY und AGILITY) gefasst werden können.
Ausgangspunkt für komplexe Veränderungen der IT-Landschaft ist eine für alle Beteiligten verständliche und nachvollziehbare Vision des gewünschten Ergebnisses.
Dabei ist für eine erfolgreiche Umsetzung von besonderer Bedeutung, dass diese Vision mit dem Kunden gemeinsam entwickelt wird, um eine möglichst hohe Akzeptanz zu erreichen und ein möglichst umfassendes Bild der Perspektiven der verschiedenen Shareholder zu erhalten. Diese strategisch ausgerichtete Vision unterstützt im Projektverlauf die regelmäßige Prüfung, ob sich das Projektergebnis noch im Zielkorridor befindet. Eine geeignete Form zur Erarbeitung sind Workshops, in die die verschiedenen Shareholder eingebunden werden.
In der Regel gibt es eine große Anzahl von Beteiligten, die sowohl in direkter Kommunikation oder mittels der schriftlichen Dokumentation in das Projekt einbezogen werden. Für ein gemeinsames Verständnis der Projektaufgabe und der gewünschten Ergebnisse sind Klarheit und Eindeutigkeit in der Kommunikation und in der Dokumentation daher unabdingbar, um Interpretationsspielräume zu minimieren. Eine fokussierte Vorgehensweise hält alle Beteiligten auf einem gemeinsamen Stand.
Ein umfassendes Verständnis über die verschiedenen Aspekte von der Technik über Geschäftsprozesse, Unternehmensziele und -kultur entsteht im engen Austausch mit dem Kunden. Je nach Aufgabenstellung wird die Informationstiefe variiert und im Laufe des Projektes immer wieder angepasst, so dass ein intensiver gemeinsamer Lernprozess entsteht.
Für die erfolgreiche Umsetzung komplexer Veränderungen der IT-Landschaft ist die Anwendung agiler Prinzipien von großer Bedeutung. Anstelle einer klassischen detaillierten Planung mit Lasten- und Pflichtenheft im Vorfeld der Umsetzung bietet das Scrum-Framework eine Vorgehensweise, die auf schnelle Teilergebnisse und schnelles Lernen ausgelegt ist („Fail fast, Learn fast“). Das Lernen im Projektverlauf führt u. a. dazu, dass erstellte Teilergebnisse die weitere Vorgehensweise beeinflussen können. Jedes Teilergebnis wird sofort nach der Erstellung an der Vision validiert. Dazu wird der sogenannte „Product Owner“ einbezogen, der das gewünschte Ergebnis (Vision) in Form des sogenannten „Product Backlogs“ dokumentiert und bei Bedarf aus den Erkenntnissen des Projektverlaufes mit den Shareholdern modifiziert und gegenüber dem Projektteam vertritt. Er trägt die wesentliche Verantwortung dafür, dass die einzelnen Schritte („Sprints“) in einer sinnvollen Reihenfolge abgearbeitet werden.
Bei geeigneter und verantwortungsvoller Umsetzung vermeidet die Anwendung agiler Prinzipien das landläufig gefürchtete Chaos im Projekt durch einen auf die Vision ausgerichteten Umsetzungsprozess. Kontinuierlich und intensiv überprüfen die Beteiligten gemeinsam die Übereinstimmung, so dass die Planung der weiteren Vorgehensweise empirisch sehr schnell neu justiert werden kann. Um hier effektiv agieren zu können setzt das SCRUM-Framework hier auf die Rolle des „Scrum Masters“, der das Projektteam als Coach, Mentor, Moderator und Vermittler bei der Selbstorganisation unterstützt.
Die in kurzer Zeit nutzbaren und geprüften Teilergebnisse erhöhen die Motivation der Beteiligten ebenso wie die Selbstorganisation der Projektteams und schaffen eine hohe Identifikation mit dem Ergebnis. Aktive und offene Kommunikation schafft eine Brücke zwischen unterschiedlichen Kulturen z. B. zwischen Start-Up und behördlicher Organisationskultur. Die enge interdisziplinäre Zusammenarbeit ermöglicht zugleich die persönliche Weiterentwicklung der Projektbeteiligten fördert nochmals die persönliche Motivation.
Rollen von DOK SYSTEME für erfolgreiche komplexe Veränderungen der IT-Landschaft
In der klassischen Rolle als IT-Consultant für Analysearbeit und Lösungskonzeption unterstützt DOK SYSTEME die Erfolgsfaktoren VISION, UNDERSTANDING und CLARITY.
Die umfangreichen Erfahrungen aus komplexen IT-Veränderungsprojekten verschiedener Kunden ermöglichen auch eine Unterstützung des agilen Vorgehens als Professional Scrum Product Owner und Professional Scrum Master. Vorteil der externen Begleitung im agilen Vorgehen ist die stärkere Fokussierung dieser Aufgaben, die nicht „nebenbei“ erbracht werden müssen. In klassischen Organisationen unterstützt die externe Begleitung zusätzlich eine Trennung von der internen Unternehmenshierarchie und unterstützt damit das Modell der Selbstorganisation.
Eine externe Perspektive kann UNDERSTANDING und CLARITY im agilen Prozess deutlich besser unterstützen, da aufgrund des noch nicht vorhandenen gemeinsamen Kontextes unterschiedliche Sichten auf den gleichen Inhalt in der Regel leichter erkennbar sind und wichtige Punkte seltener als vermeintlich selbstverständlich vorausgesetzt werden.
Komplexe Veränderungen der IT-Landschaft profitieren deutlich vom Blick über den „Tellerrand“ und vom Einsatz eines erfahrenen „Professional Scrum Product Owners“, der die Bearbeitungsabfolge verantwortet und das gesamte IT-Veränderungsprojekt im Sinne eine „Projektstrukturplanes“ (PRINCE2) gestaltet, um eine erfolgreiche Umsetzung sicherzustellen und Chaos zu vermeiden.
Nils Küster
Management Consultant |
Kuester@doksysteme.de
Mit NIS2 geistert erneut eines dieser großen Regulierungspakete durch Behördenflure und die Unternehmerwelt. Betroffene werden definiert, neue Vorgaben auferlegt und am Ende steht immer die gleiche Frage im Raum: Muss mich das wirklich interessieren?
Nachhaltigkeit ist ein zentrales Thema in der heutigen Zeit. Unternehmen und öffentliche Auftraggeber tragen eine gesellschaftliche Verantwortung, umweltfreundliche und sozial verträgliche Entscheidungen zu treffen. Was bedeutet die Umsetzung von Nachhaltigkeit aber für ITK-Beschaffungsprojekte?
Auch wenn eine Organisation bereits geübt darin ist, technologische Neuerungen einzuführen, spielt bei der Implementierung von Künstlicher Intelligenz die menschliche Angst eine große Rolle. Kann KI meinen Job übernehmen? Werde ich morgen überhaupt noch gebraucht? Fragen, die Mitarbeiter im Angstgedächtnis triggern, müssen proaktiv beantwortet werden.
Videokonferenzdienste sind aus der modernen Arbeitswelt nicht mehr wegzudenken. Der sichere Umgang mit dieser Technologie ist jedoch nicht immer gegeben. Der Taurus-Abhörfall der Bundeswehr hat gezeigt, dass fehlerhafte Nutzung zu schwerwiegenden Sicherheitsvorfällen führen kann. Erfahren Sie hier mehr über die verschiedenen Sicherheitsfunktionen von Konferenzdiensten und wie sie richtig genutzt werden.
Lange Zeit entwickelten sich Mobilfunk und Satellitenkommunikation technologisch weitgehend unabhängig voneinander, doch gibt es bereits praktische Ansätze für einen kombinierten erfolgreichen Einsatz. Erfahren Sie mehr über aktuell verfügbare Lösungen und jüngste Entwicklungen, mit denen auch Versorgungslücken der Mobilfunknetze mit Satellitenunterstützung geschlossen werden können.
Die Möglichkeit sich ohne starre Leitplanken einem neuen Thema widmen zu dürfen, sollte man unbedingt nutzen und vor allem genügend Zeit in die Vorbereitung stecken. Bedauerlicherweise läuft aber die IT-Projektarbeit oft immer noch eher „im stillen IT-Kämmerlein“ ab. Doch was, wenn man den Transformationsprozess transparent gestaltet und die Anwender bereits ab der Vorphase involviert?
Mit Wi-Fi 7 steht ab 2024 die nächste WLAN-Evolutionsstufe in den Startlöchern, ein gutes Beispiel für immer kürzer werdende Innovationszyklen im ITK-Bereich. Wi-Fi 7 kann seine Vorteile besonders dann ausspielen, wenn schnelle Datenübertragungsraten mit vielen Geräten und möglichst geringer Latenz gefordert sind, aber es gibt auch höhere Anforderungen in Bezug auf die Nutzung des neuen […]
IT-Projekte öffentlicher Auftraggeber unterscheiden sich in vielerlei Hinsicht nicht von Projekten in der Privatwirtschaft. Allerdings unterliegen erstere dem öffentlichen Vergaberecht. Unter Einbezug verfügbarer Ausgestaltungsmöglichkeiten ergeben sich aber auch für öffentliche Auftraggeber gewinnbringende Vergabeverfahren. Im Folgenden geben wir einige Impulse, wie Vergabeverfahren zumindest annähernd an die Flexibilität in der Privatwirtschaft herankommen.
Stetige Fortentwicklung betrifft auch die Kriterien und Maßstäbe im Anwendungsbereich des TKG. Vermietungsgesellschaften z. B. können, laut Entscheidung des BGH, Anbieter öffentlich zugänglicher Telekommunikationsdienste und/oder Betreiber eines öffentlichen Telekommunikationsnetzes sein, mitsamt der daraus folgenden besonderen Anforderungen an diese.
Im Rahmen unserer Projekte beschäftigen wir uns mit unterschiedlichen Interessengruppen und deren Ansprüchen auf Information und Integration. Wer wann wie informiert wird, sollte gut durchdacht und geplant werden, denn ein gut aufeinander abgestimmtes Kommunikationsmanagement fördert das gleiche und positive Projektverständnis aller Stakeholder.
Es gibt viele Wege zur digitalen Schule. Ein Satz Tablets für eine Klasse ist nur ein Schritt, der dazugehörige Koffer zum Laden und Aufbewahren ein weiterer. Erst einmal wird aber ein Medienkonzept benötigt. Weitergehend ist die Konnektivität über ein Schul-Netz und ein Internet-Zugang unbedingt erforderlich; und noch vieles mehr. Alles am besten wohldimensioniert, gut gesichert […]
Es ist immer noch Gang und Gäbe, dass technologische Themen mit der „technologischen Brille“ implementiert werden. Doch dies ist auch der Grund, warum viele der Change-Projekte, vor allem im Bereich der Digitalisierung, scheitern oder nur zögerlich in die Umsetzung kommen. Das Projekt und damit die vielen Mehrwerte daraus werden nicht „beworben“ – es fehlt an […]
Bei der Veränderung von Arbeitsumgebungen oder -weisen ist ein One-size-fits-all-Ansatz längst nicht mehr erfolgsversprechend. Vielmehr bedarf es einer zielgruppenspezifischen Vorgehensweise, die ganzheitlich geplant und realisiert wird. Nur ein paar Schulungen reichen für ein Umdenken nicht aus.
In den 1990ern im Scheckkartenformat gestartet, schrumpfte die SIM-Karte auf die Größe eines kaum fingernagelgroßen Mikrochips. Als logisch nächster Schritt wurde der Mikrochip dann fest ins Endgerät eingebettet. Damit war die embedded SIM, kurz eSIM, geboren. Erfahren Sie hier, was für und was gegen diese Variante spricht.
IPv6 wurde 1998 von der IETF standardisiert. Die meisten Netzdienstleister haben heute IPv6 in ihren Netzen eingeführt. Die Adressknappheit bei IPv4 führt dazu, dass bei einer reinen IPv4-Kommunikation der Datenaustausch mit Externen erschwert oder sogar verhindert wird. Eine Killerapplikation für eine IPv6-Umstellung gibt es selten, die Einschränkungen finden häppchenweise statt. Es empfiehlt sich, die Umstellung […]
Folgen Sie uns nach den erst en allgemeinen Ausführungen zu Kennwörtern, Schlüsseln und Zertifikaten im zweiten Teil unseres ITK-Blogs zum Thema nun bei der genaueren Betrachtung einer lokalen Public-Key-Infrastruktur PKI im Unternehmen und der effizienten Verwaltung einer solchen. Im ersten Teil wurden bereits die weltweit anerkannten öffentlichen Zertifizierungsstellen Certificate Authority – CA und die damit […]
In unserer vernetzten Welt hat sich in den letzten Jahrzehnten sehr viel verändert, nur das digitale „Sich-Ausweisen“ funktioniert zu großen Teilen immer noch allein per Benutzername und Kennwort. Aber erreicht dieses Vorgehen eigentlich die gewünschten Ziele? Geht es um das Identifizieren des Gegenübers oder um ein Authentifizieren oder wird gar beides benötigt?
In der modernen IT-Welt sind Benutzer, Applikationen und Geräte vielfältig und verteilt. Der früher selbstverständliche Netzrand Perimeter am Rechenzentrum ist längst aufgelöst. Mobile User wollen z. B. vom Homeoffice aus auf eine öffentliche Cloud wie Microsoft 365 zugreifen, aber auch Dokumente bearbeiten, die auf einem Server im unternehmenseigenen Rechenzentrum liegen.
Bei Überlegungen zur Informationssicherheit, auch die der kritischen Infrastrukturen KRITIS, wird der Fokus schnell auf den Schutz vor Angriffen über IT-Netzwerke, ggf. unter Einsatz von Social Engineering, gelegt. Die in den letzten Wochen gemeldeten Angriffe gegen kritische Infrastrukturen zeigen aber, dass der physische Schutz nicht vergessen werden darf.
Das bereits im Jahre 2021 verabschiedete „Zweite Gesetz zur Erhöhung der Sicherheit informations-technischer Systeme“ IT-Sicherheitsgesetz 2.0, abgekürzt IT-SiG 2.0 muss in den betroffenen Unternehmen bis zum 1. Mai 2023, und damit 2 Jahre nach Inkrafttreten, umgesetzt sein. Als neue kritische Infrastruktur findet im IT-SiG 2.0 die Siedlungsabfallentsorgung nun ebenfalls Berücksichtigung. Darüber hinaus fallen durch die […]
Im Zero-Trust-Modell wird grundsätzlich jedem Dienst, Anwender oder Gerät innerhalb oder außerhalb des eigenen Netzwerks auch im LAN misstraut. Erst die Authentifizierung der Dienste, Anwender und Geräte ermöglicht einen autorisierten Zugriff, der in entsprechenden Policies zu definieren ist. Um ein ZTNA-Konzept umsetzen zu können, ...
Im Bundesgleichstellungsgesetz BGG ist festgelegt, dass die digitale Barrierefreiheit für alle öffentlichen Stellen verpflichtend ist. Jedoch ergibt es für jede Ausschreibung und auch für Geschäftspartner und Dienstleister etc. einer öffentlichen Stelle Sinn, sich mit dem Thema zu beschäftigen. Denn auch bei Zulieferungen auf Dokumentenebene gelten ggf. die ...
Zum 30. Juni endet für Chiasmus® endgültig die Zulassung für den Geheimhaltungsgrad ‚Verschlusssachen nur für den Dienstgebrauch‘ VS-NfD. Unternehmen und Behörden, die Bedarf an VS-NfD-konformer Verschlüsselung haben, müssen Chiasmus bis zum 1. Juli 2022 durch ein zugelassenes Alternativprodukt abgelöst haben.
Stehen Sie auch vor der Herausforderung, dass Microsoft Teams als Collaboration Tool in ihrem Unternehmen gesetzt ist? MS Teams hat in pandemiebedingten Home-Office-Zeiten einen beispielslosen Erfolgskurs quer durch alle Branchen, Unternehmensgrößen und Nutzergruppen hingelegt. Gehakt hat es aber immer an einer Stelle: Beim Telefonieren.
Kaum hat sich Wi-Fi 6 im Markt etabliert, steht mit Wi-Fi 6E bereits die nächste Evolutionsstufe in den Startlöchern. Während die bisherigen WLAN-Standards das 2,4- und 5-GHz-Band nutzen, steht bei Wi-Fi 6E zusätzlich das 6-GHz-Frequenzband zur Verfügung. Wi-Fi-6E-Geräte können dementsprechend zusätzlich ein dediziertes 6E-Spektrum mit bis zu sieben weiteren 160-MHz-Kanälen nutzen.
Eine ganzheitlich erfolgreiche IT-Sicherheit kann nicht ausschließlich durch technische Maßnahmen erreicht werden. Neben der technischen Komponente ist auch die Rolle des Menschen, der das System bedient, ein elementarer Bestandteil. Viele Unternehmen und insbesondere die IT-Beschäftigten stellen sich an dieser Stelle zu Recht die Frage ...
Aufgrund ausgefallener Architekturen unter Einsatz innovativer Baustoffe stehen immer mehr Architekten, Gebäudeeigner oder -betreiber vor der Herausforderung, dass eine Freifeldversorgung des öffentlichen Mobilfunks für eine vollflächige Funkversorgung innerhalb von Gebäuden nicht ausreicht. In derartigen Aufgabenstellungen kommen ...
Wie das Gesundheitswesen werden auch andere öffentliche Einrichtungen, Verwaltungen und Ämter von Cyber-Angriffen nicht verschont; zumal die Anforderungen an die Digitalisierung der Städte und Gemeinden eher noch zunehmen werden. Mit fortschreitender Digitalisierung vergrößert sich zudem zwangsläufig die Angriffsfläche ...
Die Corona-Krise hat die Verbreitung von Videokonferenzen extrem beschleunigt. Platzhirsche wie die amerikanischen Plattformbetreiber Zoom, Microsoft und Cisco haben die Nase als Anbieter vorn. Wer als Kunde jedoch hohe Anforderungen an den Datenschutz nach europäischen Maßstäben hat, kann diese Plattformen nur mit bildlich gesprochenen „Bauchschmerzen“ ...
Mehr IT-Sicherheit – oder allgemeiner Informationssicherheit – zum Schutz vor Cyber-Angriffen wird von Jahr zu Jahr relevanter. Um verfügbare Mittel effektiv einsetzen zu können, müssen aber die Bereiche, in denen Schutzmaßnahmen besonders dringend sind, erst einmal gefunden, erfasst und dokumentiert werden. Hier kommt das ISMS ins Spiel ...
Viele Unternehmen stehen aktuell vor der Herausforderung, technologische Weichen für die funkbasierende Unternehmensvernetzung zu stellen. Insbesondere mit 5G-Campus und Wi-Fi 6 stehen hierfür zwei wesentliche Technologieansätze zur Verfügung. Steht Wi-Fi 6 dabei in harter Konkurrenz zu 5G oder ist es eine sinnvolle Ergänzung?
Wie wird bestmöglich entschieden, ob eine Veranstaltung im Online-, Hybrid- oder Präsenz-Format durchgeführt wird? Nach langer Zeit reiner Online-Veranstaltungen und der Erkenntnis, dass diese viel Potential haben, jedoch auch einige Nachteile mit sich bringen, sollte nun ein Veranstaltungskonzept für die Zukunft gefunden werden.
Seit den 90ern begleitet uns der Windows Desktop als zentraler Zugangspunkt zu IT-Anwendungen im geschäftlichen Umfeld. Nun macht sich der Digital Workplace als Client-unabhängige Web-Anwendung auf, dieses Feld zu erobern und die Bereitstellung von Applikationen grundlegend zu verändern. Doch wohin führt die Entwicklung aus aktueller Sicht und was ist für die eigene IT-Infrastruktur zu beachten?
Auf der einen Seite sind im Gesundheitswesen noch viele Faxgeräte im Einsatz, auf der anderen sind deutsche Krankenhäuser bereits so vernetzt, dass sich die Meldungen über erfolgreiche Cyber-Angriffe auf diesem Wege und damit verbundene IT-Ausfälle sowie Störungen der klinischen Abläufe häufen. Wie kann also der Weg ins digitale Zeitalter sicher beschritten werden?
In der digitalen Arbeitswelt entstehen Bedarfe virtuelle Teamräume zu nutzen, mit dessen Hilfe die Kompensation der Nachteile der zunehmenden virtualisierten Arbeitsweisen gelingen kann. Dabei ist eine Projekt- und Teamkollaborationssoftware der zentrale Anlaufpunkt für die tägliche Projektarbeit. Doch welche Anforderungen stellt die Einführung eines virtuellen Teamraums an eine solche Software?
Viele Organisationen befinden sich mitten in der digitalen Transformation. Besonders betroffen sind dabei die Unternehmensnetzwerke durch die vielen neuen Anforderungen von Cloud und Co. Sie müssen flexibel sein und agiler werden. SD-WAN gilt bei vielen als die künftige Lösung, aber wie sieht es aktuell in der Praxis aus?
Im letzten News-Blog, dem ersten Teil zu diesem Thema, lasen Sie, warum ein SOC eine sinnvolle Lösung ist und welche Vorteile diese IT-Sicherheitszentrale hat. Im aktuellen Artikel erfahren Sie mehr Details rund um das SOC. Welche Rollen und Modelle gibt es? Was sind die Aufgaben und die Werkzeuge eines SOC und wie gelingt eine kontinuierliche […]
Berichte über Sicherheitsprobleme mit IT-Systemen gehören mittlerweile zum festen Bestandteil der Nachrichten. Angesichts der aktuellen Lage der IT-Sicherheit geht es bei der Frage nach IT-Sicherheitsvorfällen nicht mehr um das „ob“, sondern nur noch um das „wann“ Expect the breach; und dann vor allem um das „wie schnell“. Wie schnell werden die Vorfälle entdeckt und Gegenmaßnahmen […]
Städte und Gemeinden stehen vor der Herausforderung, branchenübergreifende digitale Strategien für das Leben der Zukunft zu entwickeln und umzusetzen. Die Nutzung fortschrittlicher Informations- und Kommunikationstechnologien soll dazu beitragen, unsere Lebensqualität zu verbessern. Aber wie wollen wir in Zukunft leben und welche Umsetzung bietet einen Mehrwert?
Die letzten Monate waren ohne Zweifel geprägt von großen Veränderungen für alle von uns. Wie viele davon werden jedoch dauerhaft bleiben? Wie gehen wir mit diesen Veränderungen um? Im konkreten Fall: Welche Herausforderungen gibt es im Bereich der IT-Sicherheit, welche IT-Werkzeuge werden plötzlich in einem verstärkten Umfang genutzt und welche Auswirkungen hat dies technisch und […]
Seit 2018 ist DOK SYSTEME ein klimaneutrales Unternehmen. Wir gleichen die CO2-Emissionen unserer Geschäftsaktivitäten vollständig über renommierte Klimaschutzprojekte aus. Unsere Maßnahmen erstrecken sich weiterhin vom Einsatz kollaborativer Lösungen über die Reduktion von Geschäftsreisen bis hin zum Bezug von nachhaltiger Energie an unseren Bürostandorten. Und ...
Der Wandel von der Industrie- zur Wissensgesellschaft beschäftigt viele Unternehmen intensiv. Der Digital Workplace als zentraler endgeräteunabhängiger Zugangspunkt zur Unternehmens-IT gewinnt an Bedeutung für die Flexibilität und Kreativität am Arbeitsplatz – aber auch durch die aktuelle Corona-Krise. Dennoch bedeutet New Work vielmehr als die Bereitstellung eines IT-Tools.
Kennen Sie das? Sie haben Ihre Mitarbeiter ins Homeoffice geschickt, die Büros sind leer und das Unternehmen ist telefonisch nicht mehr erreichbar. Dieser Effekt tritt bei massenhafter Aktivierung der Rufumleitung zu Anschlüssen außerhalb der eigenen Telefonanlage auf. Doch es gibt auch eine Lösung für das Problem.
Der Einsatz von IT-Services aus der Cloud bietet umfangreiche Möglichkeiten zur Gestaltung der eigenen IT-Architektur. Individuelle Anforderungen ergeben sich aus den Wertschöpfungsprozessen und erfordern eine differenzierte IT-Strategie. Für die IT bedeutet dies eine Abwägung verschiedener …
110 und 112 sind Rufnummern, die jedem geläufig sind und hoffentlich nur selten gewählt werden müssen. Falls es doch einmal dazu kommt, dann müssen Nummer und Rufaufbau funktionieren und am besten schnell. Doch, dass dies keine Selbstverständlichkeit ist und sich hinter so einem Rufaufbau eine komplexe technische Umsetzung befindet, ist …
Warum wird die IT oftmals unterschätzt? Welche Faktoren tragen dazu bei, dass die IT-Abteilung längst noch nicht als strategischer Partner mit Bedeutung für die Wettbewerbsfähigkeit gesehen wird, sondern mit der Rolle des als strategisch unbedeutenden Dienstleisters zu kämpfen hat?
Die BNetzA hat das Frequenzband im Bereich 3,7 - 3,8 GHz technologie- und diensteneutral für lokale Anwendungen – die sogenannten Campuslösungen – zugeteilt. Diese 100 MHz sind nicht für BOS-Anwendungen vorgesehen. Vielmehr besteht das Ziel darin, …
Laut dem statistischen Bundesamt leben in Deutschland rund 8 Millionen Menschen mit einer Behinderung. Somit war es nur eine Frage der Zeit, bis weitere Anforderungen in Kraft treten, die den zahlreichen Menschen mit einer Behinderung Barrierefreiheit bieten und sie ihrer Unabhängigkeit einen Schritt näherbringen.
Der neue WLAN-Standard IEEE 802.11ax ermöglicht Anwendern eine hohe und leistungsfähige Verbindungsqualität; insbesondere in räumlich begrenzten Umgebungen. Wi-Fi 6 – nach neuem Namensschema der WiFi Alliance – zeichnet sich dabei im Wesentlichen …
Über 70 % der deutschen Unternehmen nutzen laut aktueller Studien bzw. Umfragen Cloud Computing oder setzen sich intensiv damit auseinander. „Das Internet wird das neue Corporate Network“ ist in diesem Zusammenhang eine gerne zitierte Aussage …
Um komplexe Veränderungen der IT-Landschaft erfolgreich in kurzer Zeit umzusetzen, empfiehlt DOK SYSTEME die Berücksichtigung der Besonderheiten des sogenannten VUCA-Umfeldes und insbesondere den Einsatz agiler Vorgehensweisen.
IT-Sicherheitsvorfälle sind zum alltäglichen Phänomen geworden. Regelmäßig berichtet die Presse über "Cyberangriffe" auf Hotel- oder Handelsketten, Regierungsstellen, öffentliche Infrastruktur und Unternehmensnetze aller Größen. Wenn die Angreifer erfolgreich sind, ist dies für die betroffenen Unternehmen nicht selten eine existentielle Bedrohung. Wieso …
Die Datenschutzgrundverordnung ist seit fast einem Jahr in Kraft und zunächst wurden die Verantwortlichen bzgl. Datenschutzverstößen mit Nachsicht behandelt. Doch mittlerweile führen Aufsichtsbehörden die ersten Bußgeldverfahren wegen Verstößen gegen die DSGVO durch. Immerhin drohen nach der DSGVO deutlich höhere Bußgelder als nach dem bisherigen Bundesdatenschutzgesetz.
Chat-Unterhaltungen, Web-Konferenzen, Application-Sharing – UCC-Technologien erobern den Unternehmensalltag. Fast täglich ist von WhatsApp-Gruppen oder agilen Projektmanagementmethoden zu lesen. Cloud-basierte Collaboration Tools sollen die Zusammenarbeit in Unternehmen einfacher, effizienter und sicherer machen. Doch halten die Tools, was sie versprechen?
Welche Collaboration-Tools bieten sich an, wenn Teams ihre Aktivitäten in einer einzigen, synchronisierten Arbeitsumgebung zusammenführen und vereinheitlichen wollen? Dieser Frage gehen wir in unserer Reihe "Collaboration Tools" nach und stellen heute die Lösung von Mitel vor: „MiTeam“.
Die bereits für Ende 2017 angekündigte Novellierung der Technischen Richtlinie Notrufverbindungen TR Notruf 2.0 ist am 22.08.2018 im Amtsblatt der BNetzA veröffentlicht worden und löst die seit Juni 2011 gültige Fassung ab. Welche Änderungen ergeben sich hierdurch für die Netzbetreiber?
Am 26.07.2018 hat sich der Bundesgerichtshof BGH mit der Frage der Haftung für offene WLAN-Hotspots befasst. Bis zu der BGH-Entscheidung Az. I ZR 64/17 war in Deutschland strittig, ob das seit 2017 geltende nationale Telemediengesetz überhaupt wirksam ist.
Zurzeit verändert sich die Nutzung von Wide-Area-Kommunikationsnetzen WAN grundlegend. Es stehen verschiedenste Medien wie MPLS, Ethernet, DSL und LTE zur Verfügung, und immer mehr Dienste wie z. B. Microsoft Office 365 werden aus der Cloud angeboten. Heute werden in der Regel …