Das zweitgrößte Transport- und Logistikunternehmen der Welt muss seine 350.000 Netzwerk-Ports in einem Dutzend Ländern zentral sichern, steuern und verwalten. Deutsche Bahn setzt auf ein Netzwerk-Management mit Auconet. Und so geht´s.
Geht es um die Sicherheit im Rechenzentrum, fallen als erstes Begriffe wie Failover, Spiegelung, Zutrittskontrolle, Brandschutz und unterbrechungsfreie Stromversorgung. Vor dem Hintergrund der DSGVO drängt sich nun das Thema Log-Management wieder mit in die erste Reihe.
Standortbestimmung für IT Made in Germany: Ein Nachbericht einer Podiumsdiskussion zu Chancen und Risiken des IT-Standortes Deutschland mit prominenten Vertretern von Bitkom, Hasso Plattner Institut, der Datenverarbeitungszentrale Schwerin und IBM während des Beta Systems Technology Forums 2018 in Berlin.
Beta Systems hat eine neue Version ihrer Identity & Access Management Suite veröffentlicht, die erstmals unter der neuen Dachmarke Garancy firmiert. Garancy IAM Suite bietet einen stark erweiterten Funktionsumfang bei gleichzeitig verbesserter Zusammenarbeit der einzelnen Komponenten.
Im typischen Unternehmen des 21. Jahrhunderts ist alles global vernetzt – von den Teams über die Prozesse bis hin zu den IT-Systemen. Für IAM-Systeme bedeutet dies, dass sie diese flexiblen Strukturen auf konzeptioneller Ebene berücksichtigen und unterstützen müssen. Dem Thema „Cloud Computing“ kommt dabei eine zentrale Rolle zu.
Die Kommunale Informationsverarbeitung Reutlingen-Ulm erspart ihren Mandanten – rund 360 Landkreisen, Städten und Gemeinden in Baden-Württemberg – durch Einsatz eines Output-Management-Systems den Druck von jährlich zig Millionen Papierseiten. Inzwischen ist auch der Wechsel vom bisherigen Mainframe-basierten Outputmanagement- und Archivsystem auf eine Unix-Variante vollzogen.
Die Abteilung Informationstechnologie des Landes Oberösterreich ist – als traditioneller Host-Anwender – vor einiger Zeit dazu übergegangen, dezentrale Anwendungen vom Mainframe aus zu steuern. In den Rechenzentren großer Behörden kommen schon seit längerem immer mehr Fachanwendungen zum Einsatz, die auf Windows, Linux oder Unix laufen.
Datenklau und Identitätsdiebstahl sind in der IT-Welt beinahe an der Tagesordnung. Mithilfe von Identity- und Access-Management (IAM) lassen sich die Risiken reduzieren. Als IAM-Anbieter Beta Systems hat einige Tipps parat, was Unternehmen bei der Zugriffs- und Identitätsverwaltung berücksichtigen müssen.
Durch schärfere Gesetze und Richtlinien erhöht sich der Druck auf die Revisionsabteilungen, IT-Sicherheit und Berichtswesen zu optimieren. Sie enthalten jedoch in der Regel keine direkt in die IT,übertragbaren Formulierungen. Hier greifen Best-Practice-Ansätze aus dem BSI IT-Grundschutzkatalog. Worauf ist bei der Einführung und der Umsetzung zu achten?
Unternehmensdaten bergen viele „Schätze“ wie Geschäfts- oder Operations-Informationen in den Rechenzentren. Um ihre Wettbewerbsfähigkeit und Reaktionsgeschwindigkeit weiter zu erhöhen, setzen Unternehmen zunehmend auf die effiziente unternehmensweite und plattformübergreifende Auswertung und Nutzung dieser Daten.