ERP- Modernisierung ist Aufgabe des CIOs

Die Modernisierung der Applikationslandschaft ist ein essenzieller Bestandteil für den Erfolg von Unternehmen. Modernisierung von Applikationen bedeutet aber nicht unbedingt, diese durch neue zu ersetzen. Es geht vielmehr darum, aus bestehenden Applikationen „Connected Applications“ zu machen, indem man diese sinnvoll integriert. Durch diese Integration von Altsystemen in Neue erhoffen sich Unternehmen neben Stabilität und Zuverlässigkeit vor allem weniger Komplexität und einen einfachen Zugang zu allen verfügbaren Daten. Denn wie eine aktuelle Umfrage von Boomi in Zusammenarbeit mit Coleman Parks zeigt, sind komplexe hybride IT-Umgebungen, sich verändernde geschäftliche Anforderungen und Limitierungen bei der Integration von Anwendungen die größten Hürden bei der Modernisierung. Ein einfacher Zugang zu Informationen ist die Basis, um diese auszuwerten und für Geschäftsprozesse zu nutzen. Eben diese Informationen stammen im Unternehmen oft aus bis zu 850 verschiedenen Anwendungen, die größtenteils nicht einheitlich miteinander verbunden sind. Solche Informationen, die nur in einer Anwendung vorhanden oder in verschiedenen Systemen unterschiedlich aufbereitet sind, bedeuten ungenutztes Potential. Es ist wichtig, solche Redundanzen aufzuzeigen und zu reduzieren. Alle Applikationen müssen die einheitlich zur Verfügung gestellten Informationen nutzen können und miteinander kommunizieren.

Weiterlesen

Synopsis: Veraltete Open-Source-Bestandteile in kommerziellen Software-Produkten

Ein aktueller Bericht von Synopsys befasst sich mit Open-Source-Sicherheit und Risikoanalyse (OSSRA). Der Report vermittelt die Kenntnisse, die sich aus mehr als 1250 Analysen kommerzieller Codebasen ergeben haben. Die Analysen wurden vom Black Duck Audit Services-Team des Synopsys Cybersecurity Research Center (CyRC) durchgeführt. Im Zentrum des Reports stehen Muster und Trends in Bezug auf die Nutzung von Open-Source-Komponenten innerhalb kommerzieller Applikationen. Darüber hinaus liefert der Bericht auch Empfehlungen und Einblicke, die Unternehmen dabei helfen sollen, die mit der Open-Source-Nutzung verbundenen Risiken aus betrieblicher Sicht sowie unter Berücksichtigung von Lizenzkonformitäts- und Sicherheitsaspekten zu bewältigen.

Weiterlesen

Flughäfen müssen smarter werden, nicht nur größer

Autorin/Redakteur: Kelly Allen, Director of Transportation bei Alcatel-Lucent Enterprise/gg Flughäfen spielen eine Schlüsselrolle beim regionalen Wachstum und bei der Wirtschaftsentwicklung. 

Weiterlesen

Wie IT-Abteilungen von militärischen Sicherheitsstandards profitieren können

Autor/Redakteur: Gianluca de Lorenzis, CEO der FGND Group/gg Anzugträger, die in einem unterirdischen Bunker konzentriert Sicherheitscodes abgleichen, während rote Warnlichter

Weiterlesen

Tokenlose Zwei-Faktor Authentifizierung mit Wearables

Zwei-Faktor Authentifizierung sichert die eindeutige Identifizierung von Anwendern und schützt Unternehmensnetzwerke, Cloud- und Web Applikationen, auf die über VPN oder

Weiterlesen

Kommentar zum Forschungsrahmenprogramm für IT-Sicherheit der Bundesregierung

Autor/Redakteur: Joachim Haas, Arxan Technologies/gg Das Bewusstsein ob der Gefahren von Cyberkriminalität und Hackerangriffen und die Sorge um den Schutz

Weiterlesen