[Videochat] Hochverfügbarkeit und Disaster Recovery mit IBM Spectrum Virtualize

Mit Spectrum Virtualize steht auf Storage-Geräten von IBM und anderen Herstellern eine Software zur Verfügung, die es erlaubt, die vorhandenen Speicherkomponenten zu einer Einheit verschmelzen zu lassen. Darüber habe ich auf meinem Blog schon ausführlich berichtet. Darüber hinaus lässt sich

Malware-Security-Updates, Kalenderwoche 27

Die vergangene Woche stand im Zeichen diverser sicherheitsrelevanter Ereignisse, von denen ich zwei besonders bemerkenswerte vorstellen möchte. Handwerk gelegt: Dr. HeX‘ Unwesen konnte gestoppt werden Der unter dem Pseudonym „Dr. Hex“ bekannte Hacker konnte letzte Woche laut Interpol dingfest gemacht

Malware-Security-Updates, Kalenderwoche 29

Auch diese Woche sorgten wieder zahlreiche Schlagzeilen aus der Welt der Hacker und Malware-Attacken für Unruhe bei Firmen und deren Sicherheitsbeauftragten sowie Anwender:innen von PC, iPhone und Mac. Hier folgen die wichtigsten News. Malware MosaicLoader nistet sich bei denen ein,

Security-Updates, Kalenderwoche 27

Die vergangene Woche stand im Zeichen diverser sicherheitsrelevanter Ereignisse, von denen ich zwei besonders bemerkenswerte vorstellen möchte. Handwerk gelegt: Dr. HeX‘ Unwesen konnte gestoppt werden Der unter dem Pseudonym „Dr. Hex“ bekannte Hacker konnte letzte Woche laut Interpol dingfest gemacht

Wie „Zero Trust“ helfen kann, mögliche Einfalltore zu identifizieren und abzusichern

Wieder einmal ist es passiert, dieses Mal ist das Business-Netzwerk LinkedIn betroffen: Im Darknet haben unbekannte Hacker die Daten von rund 700 Millionen Nutzern zum Verkauf angeboten. Die geleakten Daten sind E-Mail-Adressen, Vor- und Nachnamen, Telefonnummern, Adressen und mehr. Glücklicherweise

IBM Spectrum Virtualize: Speichersysteme über Grenzen hinweg zu einer Storage-Umgebung zusammenfassen

Auf der Anfang Februar vorgestellten IBM FlashSystems 5200 ist standardmäßig eine Software installiert, die eine ganze Menge zu bieten hat. Damit lassen sich sowohl homogene als auch heterogene Storagesysteme zu einer einzigen Speicherlandschaft zusammenfassen und nutzen. Was das im Einzelnen

IT-techBlog-Podcast: Das ist die Firma Pitagora aus Österreich

Mein erster Podcast mit einer IT-Firma aus Österreich führte mich gestern virtuell in das Bundesland Tirol, genauer gesagt in die Nähe von Innsbruck. Dort saß nämlich mein Gesprächspartner am anderen Ende der Internetleitung. Sein Name: Robert Wittauer. Seine Funktion: Gründer

IDC-Studie: Sind Unternehmen schon bereit für das „New Normal“?

Am letzten Freitag war es wieder einmal soweit, da scharte IDC Deutschland, einer aktuellen Studie wegen, wieder einmal zahlreiche Kolleg:innen der schreibenden und bloggenden Zunft um sich. Diese Studie sollte die Frage beantworten, ob Unternehmen hierzulande schon bereit sind für

IBM FlashSystems 5200: Einsteigermaschine mit Erweiterungspotential

Als IBM Anfang Februar die neue Storagelösung FlashSystems 5200 vorstellte, wurde beim ersten Blick auf die Produktshots und das Datenblatt schnell klar: Das ist eine Speichermaschine, die viel Leistung auf kleinstem Raum bietet. Denn mit nur einen Höheneinheit kommt sie

Mit diesen Features will Apple macOS Monterey-Anwender besser schützen

Heute vor gut zwei Wochen hat Apple anlässlich der hauseigenen Entwickler:innen-Konferenz WWDC die nächste geplante Version seines Betriebssystems macOS mit dem Codenamen Monterey vorgestellt. Was nicht alles kommen soll: SharePlay, „mit dir geteilt“, ein umfangreiches Safari-Update, die Funktion „Fokus“ und

IBM Quantum System Q: der erste Quantenrechner auf europäischem Boden

Heute am frühen Nachmittag war es soweit: Live aus und in Ehningen weite DACH-IBM-Chef Gregor Pillen gemeinsam mit seinen geladenen Gästen und Kolleg:innen den IBM Quantum System Q ein. Dabei handelt es sich um den europaweit ersten Quantenrechner, der in

So funktioniert die Malware „NobleBaron“ – und so kann man sich davor schützen

Über die Sunburst-Attacken auf Behörden und Unternehmen habe ich hier ja schon berichtet. Dahinter wird eine Hackergruppe vermutet, die der Abkürzung APT29 zuordnet wird. Als sogenannte „Kosenamen“ sind „CozyBear“ und seit neuestem „The Dukes“ bekannt. NobleBaron aka Nobelium ist eine

[Videochat] Wie NetApp Data Fabric dem Gesundheitswesen hilft, digitaler zu werden

Die Corona-Pandemie hat es an vielen Stellen deutlich gemacht: Mit der Digitalisierung tun sich nach wie vor zahlreiche Branchen immer noch recht schwer. Dazu zählt auch das Gesundheitswesen. In diesem Fall geht es vor allem um das Thema Daten und

BenQ GS2: Videobeamer fürs Homeoffice und den heimischen Kinoabend

Ende Februar habe ich den BenQ-Beamer GV1 mir etwas genauer angesehen. Was mir an diesem Einsteigergerät nicht so gefallen hat, war seine eher schwache Lichtleistung und die begrenzte Bilddiagonale. Was angesichts seines Preises von rund 350 Euro (bei Amazon) durchaus

Ransomware und kein Ende? Doch, mit den richtigen Maßnahmen!

Ich habe diesen Beitrag von eSentire entdeckt. Darin werden in Verbindung mit einem kostenlosen, frei verfügbaren Bericht zahlreiche Schäden aufgelistet, die Hackergruppen in diesem, aber auch im letzten Jahr angerichtet haben. Die Rede ist unter anderem von Colonial Pipeline, worüber

Mit Expertenhilfe von DC Smarter das eigene Rechenzentrum neu gestalten und optimieren

Sieht man sich Statistiken an, die etwas über die Zuverlässigkeit von Rechenzentren (RZ) aussagen, könnte man als Betreiber der eigenen IT-Infrastruktur durchaus ins Grübeln kommen. So zeigen Studien, dass 70 Prozent der Ausfälle in Rechenzentren auf menschliche Fehler zurückzuführen sind.

Wie Unternehmen aus Deutschland mit Prämiengeldern digitaler werden können

Es soll Leute geben, die der Corona-Pandemie nachsagen, dass daraus eine allgemeine Zunahme des digitalen Tempos resultiert. Was auf den ersten Blick auch tatsächlich zu stimmen scheint. So finden Videomeetings, Webinare und andere Digitalformate in geradezu atemberaubender Frequenz statt. Branchenevents

Diktieren auf dem Mac mit Dragon Professional Individual: So geht’s

Das ist mein erster Versuch, mit Dragon Professional Individual auf dem Mac unter Zuhilfenahme von Parallels Desktop einen Blogbeitrag zu verfassen. Das klappt bisher recht ordentlich. Zumal man wissen sollte, dass mein MacBook Pro leider nur mit 8 GB RAM

Was CISOs und andere Sicherheitsverantwortliche vom DarkSide-Angriff lernen können

Es ist kaum eine Woche nach dem Cyberangriff auf den Öllieferant Colonial Pipelines vergangen, da kündigt die Epressergruppe DarkSide den Rückzug von künftigen Ransomware-Attacken gegen Firmen und andere Einrichtungen an. Gründe hierfür gibt es wohl den ein oder anderen. Wesentlich

Wie Atos helfen kann, SAP-Anwendungen in die Cloud zu überführen

Am 28. April fand das Google Cloud SAP-Forum statt, dieses Jahr selbstverständlich als Online-Event. Neben dem Gastgeber Dieter Mai, Head of SAP Sales EMEA North und Anil Nagalella, Engineering Director, Financial Systems, Google Cloud, waren ebenfalls anwesend: Henrik Wagner, Vice

[Videochat] „Mit ExtremeCloud IQ lassen sich Switches und Wifi-Router aus der Cloud verwalten“

Das Verwalten und Administrieren von Netzwerk-Gerätschaften ist mitunter eine aufwändige Arbeit – sowohl zeitlich als auch fachlich. Da es mehr und mehr Firmen an den passenden Experten mangelt, die Switches, Router und andere Netzwerk-Devices administrieren können, kommen Spezialisten wie die indevis

MITRE Engenuity-Sicherheitstest zeigt: SentinelOne kommt den Hackern auf die Spur

Über MITRE ATT&CK und deren Services habe ich in den Vergangenheit ja schon gebloggt und sogar schon gepodcastet. Heute folgt so etwas wie ein Folgebeitrag, in dem es wieder um dieses Expertennetzwerk geht und was das erneut mit SentinelOne zu tun hat.

#hm21: Wie das Fraunhofer CCIT das Internet schlauer machen will [Update]

Mein gestriger Videochat auf dem Internetportal der Hannover Messe brachte mich mit einem der Fraunhofer-Ausleger zusammen (und davon gibt es eine ganze Menge). Genauer gesagt unterhielt ich mich mit Tobias Steinhäußer, der sich am Fraunhofer-Institut für Angewandte und Integrierte Sicherheit

Shure MV5-Review: Stationäres Mikrofon für iPhone, Mac, iPad und Co.

Nach dem ersten Shure-Review auf diesem Blog, das sich mit dem mobilen MV88 für iPhone und iPad beschäftigt, folgt heute der zweite Teil meiner umfangreichen Betrachtung der Shure’schen Aufnahmemöglichkeiten. Dieses Mal sehe und höre ich mir das eher stationäre Richtmikrofon MV5 an,

[Video-Techsession] So hilft Singularity von SentinelOne bei aktuellen Bedrohungen

Schon lange geht es bei Cyberbedrohungen nicht mehr um einfache Angriffsmuster, denen Malware im Stile von Locky und Emotet folgt. Daher ist die klassische Antiviren-Lösung kein probates Mittel mehr, um die Gefahren aus dem weltweiten Netz (und aus dem eigenen

Review: Shure MV88, das mobile Aufnahmemikro für iPhone und iPad

Schon länger liebäugle ich mit dem Shure MV88, diesem kleinen, mobilen Kondensatormikrofon mit Stereoeigenschaften aus dem Hause Shure. Und das nicht nur, weil ich als Amateurmusiker seit Anbeginn der 1980er Jahre auf Shure-Bühnenmikros setze. Sondern auch, weil ich als Blogger

Darum werden KI-basierte Sicherheitslösungen auf XDR-Basis immer wichtiger

Das Thema XDR (eXtended Detection & Response) beschäftigt immer mehr Unternehmen, da die Bedrohungslage gefühlt jeden Tag unübersichtlicher und weniger handhabbar wird. Das liegt vor allem an der zunehmenden Komplexität der möglichen Angriffspunkte, bestehend aus der Cloud-Infrastruktur, sämtlichen Endpunkten eines

CloudFest 2021: Das alles passiert an drei Tagen rund um das Thema Cloud Computing [Update]

Wenn man mich so nett bittet (danke an Nele Marie Cherkaoui fürs “Kontakten”) und mir ein VIP-Ticket für das CloudFest 2022 anbietet, “muss” ich wohl JA sagen zu der Mediapartnerschaft. Denn rein thematisch passen ich und mein Blog auf jeden

NetDescribe und SentinelOne: ein erfolgreiches Team – und das mit Sicherheit

Seit nunmehr 15 Jahren kümmert sich die Firma NetDescribe aus Oberhaching bei München um das IT-Wohl ihrer Kunden. Das betrifft die unterschiedlichsten Bereiche, vom Netzwerk- und Konfigurationsmanagement bis hin zur operationalen Intelligenz. Dabei setzt das Team rund um ihren neuen

Security-Apps für kooperierende Sicherheit: Singularity Marketplace

Mit der IT-Security verhält es sich wie mit der Modewelt: Es gibt einfach nicht dieses eine perfekt sitzende Kleid oder eine einheitliche Größe. Nur, dass die passende Sicherheitslösung noch ein wenig schwerer zu finden ist als die neue Abendgarderobe. Doch

Bewegte Videos und Selfie-Fotos mit dem iSteady X Gimbal von Hohem

Ich bin ja eigentlich kein typischer Gimbal-Anwender, da ich keine lustigen Videos im Gehen oder beim Radfahren von mir selber oder anderen drehe. Aber dank einer Amazon-Bestellung vom letzten Jahr, die ich aufgrund eines technischen Problems mit dem iSteady X

BenQ GV1: Videoabende und Homeoffice-Videochats mit Beamer, iPhone und Mac

Die Pandemie hat vieles verändert, vor allem die Seh- und Kommunikationsgewohnheiten. Wo es sonst Kinoabende gab, vertreibt man sich heute bei Netflix & Co. seine freie Zeit. Zudem findet der Austausch mit Freunden und Geschäftspartnern momentan und bis auf weiteres

Darum werden SentinelOne und Aston Martin ein gutes Gespann abgeben

Jetzt ist es also raus: Der Security-Anbieter SentinelOne und der Formel-1-Rückkehrer Aston Martin werden ein Team. Eins, das sich aufeinander verlassen können muss. In den großen und kleinen Dinge des Rennfahreralltags. Denn das Thema Sicherheit steht bei beiden Unternehmen ganz weit

Im Siemens DEC Inkubator entstehen gemeinsam mit Atos und Google innovative Ideen

Der Begriff “Innovation” wird oft recht leichtfertig und ohne konkrete Beispiele genutzt. Dabei ist es immer noch der Treibstoff, der Unternehmen antreibt, weil sie sich von innovativen Lösungen und Produkten Vorteile gegenüber den Mitbewerbern versprechen. Aber immer noch stehen leider

[Videointerview] Wie eine Software-Lösung helfen kann, Corona-Beschränkungen zu erleichtern

Am Montag war ich wieder einmal in München, einer Presseveranstaltung wegen. Dort wurde im Forum Schwanthalerhöhe (ein recht großes Einkaufszentrum in der Nähe des Oktoberfestgeländes) ein Software-System vorgestellt, das helfen soll, bestehende Corona-Beschränkungen zu erleichtern. Die Rede ist von Parsifal,

Was Unternehmen von den Sunburst-Attacken lernen können – und was wirklich hilft

Der Cyberangriff namens Sunburst vonseiten des ATP39-Hackergrupe liegt ja schon eine ganze Weile zurück (Mitte Dezember 2020). Und doch gibt es immer noch Fragen, mit denen ich mich heute ein wenig genauer beschäftigen will. Und natürlich auch mit der Frage, wie

Fritz.Powerline: Drahtloses Netzwerk erweitern und beschleunigen

Seit rund 10 Jahren ist es möglich, Daten via Stromleitung zwischen zwei oder mehreren Geräten auszutauschen, und das mittlerweile ziemlich schnell. Der aktuelle Powerline-Standard namens IEEE 1901 sieht vier Varianten vor, von HomePlug 1.o bis HomePlug AV2. Dieser aktuelle Vertreter

So will Logitech Videokonferenzen erlebbarer als bisher machen

Montag Nachmittag saß eine Schar ausgewählter Journalist:innen und Blogger:innen vor dem Rechner, den Worten Logitech’s lauschend. Denn das in Lausanne, Schweiz, beheimatete Unternehmen will mit neuen Videokonferenz-Lösungen den Markt weiterhin aufmischen. Und dazu gehören natürlich neue Produkte, nach eigenem Bekunden

Blog-Rückschau 2020: Vom NetApp-Podcast bis autonome Fabriken

So ein abgelaufenes Jahr bietet stets die Möglichkeit, sich noch einmal die interessanten, erfolgreichsten, unterhaltsamsten Blogbeiträge zu vergegenwärtigen. Da eine Ansammlung sämtlicher Beiträge des vergangenen Jahres ein wenig ausufern würde (ja, 2020 war ein recht fleißiges Jahr), picke ich pro

IT-techBlog-Podcast: Wie IoT-Anwendungen von der Künstlichen Intelligenz profitieren

In diesem Podcast spreche ich mit Dr. Josef Waltl von Microsoft über das industrielle Internet der Dinge und wie ein Stück Software von Microsoft in Kombination mit der Künstlichen Intelligenz dazu beiträgt, den Schienenverkehr sicherer zu machen.

Mit VPN-Diensten wie Surfshark Amazon US- und UK-Videoinhalte sehen

Der nachfolgende Beitrag wurde von einem Beitrag des Surfshark-Blogs inspiriert. Er bezieht sich auf das Freischalten von international verfügbaren Amazon Prime Video-Inhalten. So ein harter Lockdown bringt allerlei Einschränkungen mit sich, schafft auf der anderen Seite gleichzeitig mehr Freiräume und

Mit VMware Cloud Foundation und Lenovo ThinkAgile VX auf dem Weg zur Hybrid-Cloud

Hyperkonvergente Infrastrukturen lösen traditionelle IT-Systeme zunehmend ab. Das ist nicht erst seit meinem letzten Blogpost zu diesem Thema bekannt. Doch wie verhält es sich mit der Transformation des Rechenzentrums in eine Hybrid-Cloud? Welche Maßnahmen sind hierfür erforderlich und welche Tools

SentinelOne-Security-Glossar: “R” wie “Response & Recovery” bis “X” wie “XDR”

Heute folgt auf den ersten Teil und den zweiten Teil der SentinelOne-Security-Glossar-Podcastreihe das dritte und letzte Kapitel, das sich wieder mit vier ausgewählten Begriffen beschäftigt. Die Rede ist von “Response & Recovery”, “Singularity”, “Time to Contain” und “XDR”. Vor allem das

Umfrage zeigt: VPN-Services fördern ein sicheres Internet und demokratische Strukturen

Spricht man über das “freie Internet”, dann muss man leider konstatieren: die virtuelle (und politische) Demokratie befindet sich leider im Sinkflug. Das lässt sich unter anderem an einer Zunahme von VPN-Diensten ablesen. Denn diese Internet-Services mit ihren zahlreichen Servern, die

VMware vSAN + Lenovo ThinkAgile VX – ein virtueller, gemeinsamer Versuch 

Traditionelle IT-Infrastrukturen verlieren immer mehr an Bedeutung, und das aus gutem Grund. Denn allein das Einrichten und Verwalten von Server, Storage und Netzwerk erfordert viel Zeit, Geduld sowie eine Menge an Know-how und Fachpersonal. Diese vier Faktoren mutieren immer mehr

IT-techBlog-Podcast: So profitiert der Mittelstand von Placetel mit Cisco Webex

Wer profitiert hauptsächlich von „Placetel mit Cisco Webex“? Welche Grundvoraussetzungen sind hierfür erforderlich? Und lässt sich das Ganze ausführlich testen? Diese und weitere Fragen beantwortet Martin Jeschar von Cisco in diesem Podcast.

Simon Padberg (Atos) über die Energiewende, über digitale Zutaten und die Cloud

Die Energiewende hierzulande und anderswo ist eines der bestimmenden und weitreichenden Themen. Doch woran scheitern Vorhaben und Projekte, was kann man also als eine wichtige Zutat bezeichnen, mit der ein Umstieg von Kohle auf Sonne oder Wasser gelingen kann? Dazu

SentinelOne Security ABC, Folge 6: Von “Trojaner” bis “Zero Day Exploit”

Im sechsten und letzten Teil des SentinelOne-Sicherheitsglossars stehen insgesamt sieben Security-Begriffe im Vordergrund. Das beginnt mit “Trojaner” und endet bei “Zero Day Exploit”. Trojaner: Schadsoftware unbemerkt durch eine List einschleusen Der Begriff Trojaner ist an das Trojanische Pferd aus der

Mobile Application Management mit GEMA: Firmen-Apps zentral verwalten

Wieder einmal ist Apple drauf und dran, einen weiteren Verkaufsrekord seines aktuellen Smartphones aufzustellen. Die Rede ist vom iPhone 12, von dessen vier Modellen laut der Taiwanesischen Techseite Digitimes bis Ende des Jahres rund 80 Millionen Einheiten verkauft werden sollen. Das bedeutet auch:

Atos OneCloud: In 90 Tagen auf dem Weg in die Multi-Hybrid-Cloud

Eines steht ja wohl außer Frage: Unternehmen bewegen sich immer mehr in Richtung Cloud, da die Vorteile eines Umzugs der eigenen Infrastruktur in eine geschützte Internetumgebung zunehmend überwiegen. Diesen Trend verfolgt Atos schon seit vielen Jahren. Daher hat das in

So profitieren SMB-Firmen von Placetel Cloud-Telefonie und Cisco Webex

Letzte Woche war es soweit: Da gab Placetel den Start ihres neuen Kollaborationsdienstes bekannt, der gemeinsam mit Cisco Webex realisiert wird. Daraus entsteht ein cloud-basiertes, umfassendes Kommunikationsangebot, das Telefonie, Messaging und Meetings miteinander vereint und vor allem kleinere und mittlere

IDC-Studie zeigt: Covid-19 belebt das industrielle Internet of Things

Am vergangenen Freitag stand sie wieder an, die nächste virtuelle Ausgabe des IDC-Pressetreffs. Anstatt im schönen Sofitel zu München trafen sich wieder zahlreiche Kolleg*innen drüben bei GoToMeeting. Thema der digitalen Zusammenkunft: Industrial Internet of Things.  Los ging’s mit einer

[Videocast] Nelli Klein (Siemens) über autonome und intelligente Verpackungsanlagen

Wenn Nelli Klein am 26.11.2020 ab 11:20 Uhr im Rahmen des Siemens Digital Enterprise SPS Dialog gemeinsam mit Frederik Berckmoes-Joos und Dimitri Lomakin über das Thema “Autonomes Verpacken” spricht, wird sie das vor allem aus KI-Sicht tun. Was es damit

[Videocast] Kai Schneiderwind (Siemens AG) über digitale Brauereien und Siemens’ Beitrag

Am 26.11.2020 hält Kai Schneiderwind im Rahmen des Siemens Digital Enterprise SPS Dialog einem Vortrag mit dem Titel “Die digitale Brauerei – eine geführte Tour durch das Digital Enterprise”. Mithilfe dieser Techsession will er zeigen, wie Siemens Brauereien im Speziellen und F&B-Unternehmen im

So steuerst du Google Chromecast mit Google Home und per Sprache

Du möchtest dir ein Streaming-Device kaufen, kannst dich aber nicht zwischen den vielen Anbietern entscheiden? Um dir ein bisschen bei dieser Entscheidung zu helfen, habe ich mir eines der vielen Streaming-Gadgets gekauft, und zwar das Google Chromecast. Was man auf

SentinelOne-Security-Glossar: “A” wie “APT” bis “E” wie “Endpoint Protection”

Seit ziemlich genau 6 Wochen fülle ich diesen Blog mit einem Security-ABC, der Schritt für Schritt im Auftrag von SentinelOne entsteht. Was liegt da näher, als mit einem der maßgeblichen Experten bei SentinelOne die dazu passende Podcast-Reihe aufzuzeichnen und zu

[Videocast] So können sich kleinere und mittlere Unternehmen vor Hacker-Angriffen schützen

Am 26.11.2020 erörtern Steffen Stang und Stefan Woronka gemeinsam mit Kai Michael Hermsen ab 13:25 Uhr die Frage, wie sich kleinere und mittelgroße Unternehmen vor Cyberattacken wirkungsvoll schützen können. Für ein, zwei Einblicke haben wir das folgende Interview produziert für

SentinelOne Security-ABC, Folge 5: Von “Ransomware-as-a-Service” bis “SOC”

Mit dem fünften Teil des Sicherheitsglossars stehen heute insgesamt acht Security-Begriffe im Vordergrund. Das beginnt bei “Ransomware-as-a-Service” und endet bei “SOC (Security Operations Center)”. SentinelOne Security ABC, Folge 1: Von “Active EDR bis “Detection & Response” SentinelOne Security-ABC, Folge 2:

So verändern autonom agierende Fabriken die Fertigung von morgen 

Ein stetig steigender Kostendruck, eine zunehmend gewünschte Produktenvielfalt und verkürzte Reaktionszeiten auf notwendige Anpassungen von Fertigungsprozessen erfordern neue Herangehensweisen und neue Techniken. Wie das mithilfe von autonomen Produktionssystemen funktionieren kann und was das mit der Firma Siemens zu tun hat,

Wie HCL das Thema “Digital Office” (Digitales Büro) vorantreiben will

HCL Technologies hat vor etwas mehr als einem Jahr diverse Softwarelösungen übernommen (unter anderem Notes/Domino von IBM), was den Beginn von HCL Software einläutete. Der so neu geschaffene Unternehmensbereich etabliert sich zunehmend als Lösungsanbieter. So spielt neben Web-/Commerce-, DevOps- und