Review: ELO ECM Suite 20 im Detail

Die Ausgabe 20 der ELO ECM Suite bietet zahlreiche neue Funktionen, aber auch Bewährtes kommt im neuen Gewand daher. Grund genug, sich das Update genauer anzusehen. Als erstes fällt  an der zwanzigsten Version der ECM Suite ihr Erscheinungsbild auf. Die

Techtalk: „Privilegierte IT-Konten erfordern einen besonderen Umgang“ 

Im Rahmen des IBM Security Summit 2020 spricht Desirée Degutis über das Thema Privileged Account Management (PAM) im Allgemeinen und die IBM PAM-Lösung IBM Security Secret Server im Speziellen. In der Praxis sieht es oft so aus: IT-Administrator haben ausschließlich Zugriff auf „ihre“ Systeme. Damit

Techtalk: „Mit Threat Hunting lassen sich Angriffe schneller und besser verstehen und abwehren“

Im Rahmen des IBM Security Summit 2020 spricht Rukhsar Khan über Threat Hunting und wie damit Security-Verantwortliche die Jagd nach Malware erfolgreicher gestalten können. Threat Hunting ist dieser Tage ein Thema, das mehr und mehr in den Fokus vieler Security-Experten

Techtalk: “Mit dem Digital Enterprise Virtual Summit wollen wir Kunden und Partner erreichen“

Am 16. Juli 2020 findet der Siemens Digital Enterprise Virtual Summit 2020 statt. Mit diesem rein virtuellen Event will Siemens neue, spannende Formate präsentieren. Dazu gehört unter anderem eine möglichst flexible Auswahl an Themen sowie Sprechern und Vorträgen, die an

Techtalk: „IBM kann helfen, OT-Sicherheit wie in IT-Systemen herzustellen“

Im Rahmen des IBM Security Summit 2020 hatte Martin Runde zwei echte OT-Security-Experten zu einem Techtalk geladen, nämlich Justus Reich und Marcel Kisch. Die sprechen über die zunehmenden Anforderungen an OT-Sicherheitsmaßnahmen und was das mit der IT-Security zu tun hat.

Review: Jabra Evolve2 85 zum Podcasten, Videoschneiden und mehr

Heute gibt es was auf die Ohren. Genauer gesagt, meinen ersten Erlebnisbericht zum Jabra Evolve2 85, den der Hersteller vor rund drei Monaten vorgestellt hat.  Schon während der virtuellen Präsentation dieses Headsets war ich recht angetan von dem schicken

Cloud-Daten bestmöglich geschützt und komfortabel austauschen via Tresorit

Manchmal scheint es so, dass derzeit unzählige Cloud-Angebote am Markt feilgeboten werden. Dazu gehören zweifellos die “Schwergewichte” wie Dropbox und Microsoft OneDrive, aber auch eher unbekanntere Anbieter wie pCloud drängen auf den Markt. Klar, das Auffinden von benötigten Dokumenten oder den

So hilft die ELO E-Akte der Stadt Tübingen beim Digitalisieren

Die digitale Transformation ist vor allem für Behörden und ähnliche Einrichtungen der öffentlichen Hand eine enorme Herausforderung. Um diese bewältigen zu können, braucht es zweierlei: Einen erfahrenen Digitalisierungspartner wie die n-komm GmbH aus Karlsruhe und die richtige Anwendung wie die

Die Open-Source-Alternative zu Zoom & Co: BigBlueButton

Letzte Woche habe ich auf LinkedIn einen Videochat mit mir selbst veröffentlicht:  Dahinter verbirgt sich die Open-Source-Kollaborationsplattform BigBlueButton, die sich mithilfe der zugehörigen Bedieneroberfläche Greenlight recht gut bedienen lässt. Und da ich vom werten Alexander Kühn darum gebeten wurde,

Nach der Krise krisenfeste (Homeoffice)-Arbeitsplätze schaffen

Die zwei Fragen dieses Beitrags lauten: Wie können Unternehmen sicherstellen, dass ihre Mitarbeiter nach Wochen der Heimarbeit wieder sicher an den gewohnten Arbeitsplatz zurückkehren und wie lassen sich danach weiterhin sichere Homeoffices schaffen? Denn wie eine aktuelle Umfrage des Bundesverbands

[Videoserie] Aus dem Leben eines Bloggers (Tag 3 von 30)

Im dritten Teil meiner Aus-dem-Leben-eines-Bloggers-Videoserie spreche ich über Dinge wie… … Edge-Computing-Beiträge … PostgreSQL-PRTG-Sensor-Artikel … ein Telefonat mit Katarina Heining von Microsoft über Videos zu Industrial IT-Themen … meine “Hannover-Messe”-Videobeiträge auf LinkedIn … Hacker-Angriffe auf Supercomputer … meine Zusammenarbeit mit

Microsoft Build 2020: KI-Azure-Rechner, verantwortungsvolle KI und Neues zu Teams

Derzeit findet im weltweiten Netz die Build 2020 statt. Dort zeigt Microsoft so wie jedes Jahr alles Wissenswerte, womit sich vor allem Entwickler und andere “Geeks” den ganzen Tag beschäftigen. Dieses Mal ist es halt ein wenig virtueller, dafür weniger

Edge Computing – was es kann und wer es braucht

Mit Edge Computing (EC) nehmen Betreiber von Rechenanlagen und IT-Verantwortliche ein wenig Abschied vom zentralisierten Computeransatz. Denn mit EC verlagert sich die Rechenleistung wieder dorthin, wo sie benötigt wird: In Lagerhallen, in Lebensmittelfilialen, in Fabriken. Warum das so ist und

Mit McAfee sicher in die Cloud – so funktioniert es

Letzte Woche fand das McAfee-Webinar “Die Fabrik in der Wolke? Ja, aber sicher!” statt. Ich habe dem Online-Seminar beigewohnt und fasse die wichtigsten Erkenntnisse in diesem Beitrag zusammen. Eines hat schon die letzte Ausgabe der Hannover Messe gezeigt: Die Fertigungsindustrie

ELO E-Akte um nützliche Schnittstellen und Funktionen erweitern

Das ist ja nichts Neues: Die ELO E-Akte von ELO Digital Office unterstützt Behörden und Ämter bei ihrer digitalen Transformation. Aber: Nicht jede Anwendung wie Web-Finanzwesen von ab-data oder avviso von DATA-team werden von der E-Akte standardmäßig unterstützt. Damit sich

[Videocast] „Mit den richtigen Tools verschmelzen IT- und OT-Anlagen zu sicheren Einheiten“

Fortinet wäre zwar nicht Teil der Hannover Messe 2020 gewesen, hat aber nichtsdestotrotz eine Menge zur Sicherheit von OT- und IT-Anlagen zu erzählen. So wie Mirco Kloss, der mir die Antworten zu diesem Videocast-Interview geliefert hat. Wo sehen Sie Herausforderungen

[Videoblog] Sander Rotmensen (Siemens AG) über Industrial 5G

Mit Industrial 5G hätte Siemens auf der ins nächste Jahr verschobene Hannover Messe ein wichtiges Thema im Gepäck gehabt. Wie gut, dass Kirstin Zimmermann mir dieses virtuelle Interview mit Sander Rotmensen ermöglicht hat. Wo sieht Siemens das Potenzial von Industrial

Wie sich der macOS-Malware-Schutz XProtect umgehen lässt

Mit XProtect überwacht ein Sicherheitstool jeden Apple-Rechner, das tief in den Mac integriert ist. Damit keine Schadsoftware von außen auf das Macbook oder den iMac gelangen kann. Unterstützt wird XProtect bei seinen Sicherheitsbemühungen vom Gatekeeper, das darauf achtet, dass Anwender

So schnitt SentinelOne im großen MITRE ATT&CK-Test 2020 ab

Letzte Woche hatte ich über MITRE ATT&CK berichtet und was dieses Non-Profit-Unternehmen für die Security-Branche bedeutet. Damit in Zusammenhang steht unter anderem der alljährlich stattfindende Evaluierungstest, an dem SentinelOne dieses Jahr mit seiner neuen Sicherheitsplattform Singularity teilgenommen hat. Dabei kamen eine Menge

Kollaborieren mit HCL Sametime, Connections, Domino und mehr

Am vorletzten Dienstag (21.4.2020) durfte ich einem Webinar beiwohnen, das mein werter Kunde n-komm gemeinsam mit HCL Software veranstaltet hat. Dabei drehte es sich um Themen wie die HCL-Anwendungen Sametime, Connections, Domino und mehr. Denn da kommt noch einiges auf

Jabra Elite 85h zum Videoschneiden und -chatten, Podcasten, Telefonieren – und Musik hören

Da liegt er also vor mir, in seiner praktischen Transporttasche mit Reißverschluss. Gemeint ist der Over-Ear-Kopfhörer Elite 85h, den ich von Jabra freundlicherweise zum Dauertesten zur Verfügung gestellt bekommen habe. Meine Ansprüche an solch ein Highend-Gadget sind ziemlich hoch, also

Hacker & Bedrohungen besser verstehen: Das steckt hinter MITRE ATT&CK

MITRE ATT&CK ist unter vielen Sicherheitsexperten eine gern und häufig genutzte Datenquelle, wenn es um das bessere Verständnis von Angreifern, deren Motiven und Angriffsmustern geht. Hierfür gibt es auf der Seite attack.mitre.org zwei wesentliche Tabellen mit möglichen Bedrohungen, und zwar

Videoblog: “Unser Event-Format PRESENCE MEETS FUTURE kam und kommt bei allen sehr gut an “

Heute folgt an dieser Stelle das vierte und letzte Videointerview, das ich im Rahmen meiner Berichterstattung anlässlich der PRESENCE MEETS FUTURE geführt habe. Darin spreche ich mit Gero Dieckmann von der SVA über drei Aspekte: Wie er das erste von

So lassen sich mit der Künstlichen Intelligenz Innovationen schaffen

Gerade in Zeiten wie diesen wird eines wieder einmal klar: Unternehmen können nur dann erfolgreich sein, wenn sie innovativ sind, sich also an den Bedürfnissen des Marktes und der Verbraucher orientieren. Denn während und speziell nach der Corona-Krise wird es

Homeoffice à la ELO Office Digital: Wie die ECM Suite beim Remote-Arbeiten hilft

Die Coronakrise und kein Ende. Wie gut, dass sich in dieser Zeit viele Unternehmen ernsthaft mit dem Thema Homeoffice befassen. Allerdings reicht es nicht, morgens das Notebook aufzuklappen und seiner Arbeit nachzugehen. Für mehr Transparenz und mehr Zusammenarbeit aller Homeworker

Videoblog: ” Die agile Softwareentwicklung spiegelt unsere Gesellschaft ganz gut wider”

Der Jobtitel von Sarah Mück bei der SVA GmbH nennt sich “Head of Business Line Agile IT & Software Development”. Genau aus diesem Grund habe ich mich mit ihr auf dem PRESENCE MEETS FUTURE-Event in Hamburg über Themen wie agile

IBM Power Systems als Cloud-, KI-, SAP-HANA- und Supercomputer

IBM Power Systems-Maschinen sind Hochleistungsrechner, die in vielfältiger Art und Weise zum Einsatz kommen. So auch bei zahlreichen Kunden des Systemhauses n-komm aus Karlsruhe und anderswo. Welche Anwendungsbereiche das betrifft und dass es dabei sogar um Covid-19 geht, steht in

Videoblog: “Bei KI-Projekten kommt es vor allem auf die richtigen Daten an”

Zugegeben, das Interview mit Stefanos Katsios von der SVA System Vertrieb Alexander GmbH liegt schon eine ganze Weile zurück, wegen Corona und so. Die Inhalte selber sind allerdings immer noch sehr aktuell und werden es auch bleiben. Denn mit den

So klappt die Digitalisierung von Akten in Behörden und Ämtern

Immer noch kommen in zahlreichen Behörden und anderswo Papierakten zum Einsatz, wo sie möglicherweise qua Gesetz schon seit Anfang des Jahres durch digitale Akten ersetzt werden müssten. Für die entsprechende Digitalisierung sorgen Firmen wie die n-komm GmbH aus Karlsruhe, deren Kunden schon eine ganze

Wie Hacker AppleScript missbrauchen – und wie man sich davor schützen kann

Es soll da diese weit verbreitete Annahme geben, Hacker und andere unliebsame Gesellen fokussieren sich bei ihren Cyberangriffen auf Apple-Gerätschaften vor allem auf Python- und Shell-Scripts, auf infizierte Dokumente, auf schadhafte Browser Extensions und anderes verseuchtes Zeugs. Doch hier kommt

Office, SQL und mehr: Microsoft Azure-Cloud richtig einsetzen

Die Fan-Base von Microsoft Azure wird kontinuierlich größer. Ein guter Grund also, die wichtigsten Voraussetzungen des Cloud-Service aus Redmond näher zu beleuchten. Hierfür kommt zu Einstimmungszwecken Azure-Experte David Doll von der n-komm GmbH aus Karlsruhe zu Wort. Ein wichtiger Grund

Videoblog: “Deutsche Unternehmen und Regierungen müssen die zunehmenden Cyber-Angriffe ernster nehmen”

Zugegeben, die Münchner Sicherheitskonferenz ist schon eine ganze Weile her. Und damit auch dieses Interview, das ich mit Sandra Joyce, Senior Vice President, Head of Global Intelligence, von FireEye geführt habe. Die Aktualität unseres Gesprächs ist allerdings ungebrochen, und daran

[Videoblog] GAIA-X, Edge Computing, Industrial Security: Das plant IBM auf der Hannover Messe 2020

Vor einer knappen Woche folgte ich der Einladung IBM’s in das IBM Watson Center – was ich angesichts der aktuellen Lage gerade wohl eher nicht machte. Ich bin aber froh, dort gewesen zu sein. Denn es gab viele interessante Infos

Mit diesen Maßnahmen verstärken Sie die Sicherheit Ihres Home Office’

Der Coronavirus mit der Bezeichnung Covid-19 sorgt aktuell für eine massive Zunahme an Homeoffice-Anwendern. Das, was zahlreiche Firmen bis vor kurzem für undenkbar hielten, scheint in Zeiten der grassierenden Pandemie doch möglich zu sein. Aber, trotz aller Vorteile, die ein

Office 365-E-Mail-Konten vor feindlicher Übernahme und dem Ausspähen sensibler Daten schützen

Gerade in Zeiten des allgemeinen Umstiegs von Windows 7 auf Windows 10 stellen sich immer mehr IT-Entscheider und -Verantwortliche diese eine Frage: Sollen wir nicht gleich komplett in die Cloud umziehen? Das bringt doch viele Vorteile, vor allem, was Lizenzen

Videoblog: “Mit Ranger und CWPP verbessern wir die Sicherheit von IoT-Netzen und Cloud-Containern”

Mit SentinelOne Ranger hat der Sicherheitsanbieter einen neuen Service gestartet, der speziell IoT-Netzwerke schützen soll vor möglichen Angreifern. Darüber habe ich mit Matthias Canisius per Videointerview gesprochen. Weitere Themen sind Sandboxen sowie die Frage, wie sich Cloud-Container besser vor unbefugten

Videoblog: “PRESENCE MEETS FUTURE steht für die Vielfältigkeit der SVA und unserer Themen”

Letzte Woche ging Gero Dieckmann mit seinem Team wieder einmal auf Reisen, und wieder einmal durfte ich so wie letztes Jahr dabei sein, um Interviews zum Eventformat “PRESENCE MEETS FUTURE sowie zu Themen wie Big Data & Analytics und DevOps zu

Podcast #2: Rebekka Iberer über NetApp Cloud Volumes ONTAP

Für meinen allerersten Podcast hatte ich das große Vergnügen, mit Rebekka Iberer von NetApp über deren Hybrid-Cloud-Lösung Cloud Volumes ONTAP ausgiebig zu plaudern. Während dieses halbstündigen Gesprächs habe ich eine ganze Menge gelernt. Warum Rebekka zum Beispiel Tel Aviv als

Rundumschlag gegen Hacker: So schützt SentinelOne Singularity Rechner, Cloud-Container und IoT-Netze

Ob das ganz simple Spam-Schleudern in Zeiten des Corona-Virus sind oder eine via DNS-Protokoll kommunizierende Malware namens Mozart – IT-Sicherheit ist ein nicht enden wollendes Thema. In diesem Kontext spielen Securitylösungen wie Singularity von SentinelOne eine immer wichtigere Rolle. Das

Von IBM zu HCL: Wenn eine Transition als geglückt bezeichnet werden kann

Am 4. Dezember 2019 stellte das in Indien ansässige Unternehmen HCL Technologies die 11. Version der Kollaborationssoftware Domino/Notes sowie Connections 6.5 vor. Damit ist der Übergang von IBM Lotus Notes zu HCL wohl endgültig abgeschlossen. Doch wie kam es zu

Warum Unternehmen endlich ernst machen mit agiler Software-Entwicklung

Wenn IDC Deutschland zu einer Presserunde einlädt, bin ich immer gerne dabei. So auch am 7. Februar 2020. Dort stand das Thema DevOps im Vordergrund. Heute bei @IDC_Deutschland: Eine Menge Infos rund um DevOps, Microservices, Azure und Co. Bin gespannt.

Das ist der IT-techBlog-Podcast

Herzlich Willkommen beim Podcast des IT-techBlog. Um das Ganze mit Leben zu füllen, werde ich in den nächsten Wochen und Monaten interessante Gesprächspartner einladen, um mit mir über Themen wie Künstliche Intelligenz, Cloud Computing, Internet of Things, IT-Security, Low-Code und

Hannover Messe 2020: Mit ERP-Systemen Fertigung steuern und optimieren 

Mit einem Thema wie der digitalen Transformation beschäftigen sich dieser Tage nahezu alle Branchen, als auch das das produzierende Gewerbe. Denn auch dort fallen mehr und mehr Prozesse an, die mithilfe digitaler Hilfsmittel möglichst effizient und möglichst kostengünstig erledigt werden

Podcasts

Herzlich Wollkommen beim IT-techBlog-Podcast. Um das Ganze mit Leben zu füllen, werde ich in den nächsten Wochen und Monaten interessante Gesprächspartner einladen, um mit mir über Themen wie Künstliche Intelligenz, Cloud Computing, Internet of Things, IT-Security, Low-Code und mehr zu

5 gute Gründe für IBM Power System i

Man schrieb das Jahr 1988. Da kamen technisch versierte IBM-Experten auf die Idee, eine für damalige Verhältnisse echte Hochleistungsmaschine unter dem Namen AS/400 zu bauen. Dieser Rechner wird bei vielen Unternehmen bis heute eingesetzt, allerdings unter seinem neuen Namen IBM

Videoblog: Darum sind Emotet & Co. gefährlich – und wie sich Unternehmen dagegen schützen können

Während unserer Videointerview-Session am Münchner Flughafen habe ich mit Matthias Canisius von SentinelOne auch über das allgegenwärtige Thema Trojaner und Ransomware wie Emotet gesprochen. Heraus kamen sehr interessante Erkenntnisse und Tipps für Unternehmen. So begegnet man der dateilosen Malware am

Atos, Google, IBM, Intel und Microsoft: Digitale Plattformen in die reale Welt integrieren

Fabriken und andere Fertigungseinrichtungen stehen heute und morgen vor einer großen Herausforderung, die mit einer zentralen Frage verknüpft ist: Wie lassen sich diese Industrieanlagen digital fit machen, und das mit welchen Tools? Sobald man anfängt darüber nachzudenken, stößt man ganz

Darin unterscheiden sich Microsoft Azure und Amazon Web Services (AWS)

Mit Amazon Web Services (AWS) und Microsoft Azure tummeln sich zwei bekannte Anbieter am Cloud-Firmament. Doch worin unterscheiden sich die zwei Cloud-Dienste maßgeblich und an welche Firmen richten sie sich? Diesen und weiteren Fragen bin ich für die Firma n-komm

Wie sich Unternehmen vor Backdoor-Trojaner-Angriffen schützen können

Auf dem Blog des neu geschaffenen Security-Labors SentinelLabs steht es in großen, schwarzen Lettern geschrieben: „Top-Tier Russian Organized Cybercrime Group unveils Fileless Stealthy ‚PowerTrick‘ Backdoor for High-Value Targets“ Zusammengefasst warnen die Sicherheitsexperten von SentinelOne vor einer massiven Bedrohung namens PowerTrick,

Microservices-Architekturen und agile Software-Entwicklung – ein gutes Gespann

Typische Software-Anwendungen zeigen vor allem eines: Dahinter steckt sehr, sehr viel Arbeit, und das auf viele Entwickler verteilt. In diesem Kontext finden ausgiebige Integrationstests statt, die dafür sorgen sollen, dass ein aufwändig programmiertes Software-System bestmöglich funktioniert. Aber darin steckt das

Mit Bitdefender Small Office Security die Bedrohungslage von Mac, iPad und Co. im Auge behalten

„Mit dem Aufkommen von Malware in der digitalen Welt werden mindestens die Hälfte aller kleinen und mittelständischen Unternehmen Opfer von Cyberangriffen.“ So lautet der Einstiegstext des Bitdefender-Pakets „Small Office Security“. Da sich diese Einschätzung mit meinen Erfahrungen der letzten Monate

Alternative Rechenzentrum: So setzt der Mittelstand seine IT auf Diät

Viele deutsche Mittelständler sehen sich zunehmend mit der digitalen Herausforderungen konfrontiert. So kommen ständig neue technische Anforderungen auf sie zu, was immer viel Geld kostet. Und das stellt für viele eine nur schwer aufzulösenden Dilemma dar. Denn wie mache ich

Hannover Messe 2020: Das digitale Erwachen der Maschinen

Mit der Hannover Messe 2020 entsteht ein neues Hallenkonzept, in dem der neue Ausstellungsbereich „Digital Ecosystems“ eine zentrale Rolle einnimmt und die „Digital Factory“ ablöst. Wo bis vor kurzem noch Prozesse und Techniken separat betrachtet wurden, steht auf der Hannover

Videoblog: „Mithilfe der Künstlichen Intelligenz erkennen wird Malware in Echtzeit“

Was macht eigentlich SentinelOne den ganzen Tag, was haben die Arbeitsweisen von Endpoint Detection & Response mit der kriminalistischen Forensik zu tun und wie kommt in diesem Kontext die Künstliche Intelligenz zum Einsatz? Darüber habe ich mit Matthias Canisius gesprochen.

So geht’s: Gelöschte Bilder oder Videos mit EaseUS Data Recovery Wizard wiederherstellen

Ein Horrorszenario für jeden Fotografie- und Videobegeisterten Mac-Anwender: Die selbst erstellten Aufnahmen von der letzten Veranstaltung oder Feier wurden versehentlich von der SD-Karte oder dem SSD-Speicher des Macbook gelöscht. Im Falle des Mac-Rechners ist das weniger tragisch, da sich die

Microsoft-Cloud Azure: So profitiert der Mittelstand davon

Taucht in mittelständischen Unternehmen die Frage auf, ob jetzt doch eine passende Cloud-Umgebung genutzt werden soll, stellt sich natürlich immer dieselbe Frage: Welcher Anbieter soll es denn sein? Google? Microsoft? Amazon? Oder vielleicht doch ein ganz anderer? In vielen Fällen

Videoblog: „Mit dem Allegro 500 adressieren wir Gigabit-Netzwerke mit Qualitätsanspruch“

Netzwerk-Analyegeräte, das ist die Domäne von Allegro Packets. Mit dem neu vorgestellten Allegro 500 kommt ein Gerät hinzu, das sehr mobil und sehr leistungsfähig ist. Warum das so ist, wen Allegro Packets damit adressiert und wer zu den Kunden der Firma

Cloud-Apps mit Kubernetes, Docker & Co. virtualisieren

Will man Cloud-Anwendungen auf einer heterogenen Plattform zur Verfügung stellen, ist es mit dem herkömmlichen Virtualisieren von Anwendungen nicht getan. Hierfür sind neue Ansätze erforderlich, die ursprünglich teils von Google stammen. Gemeint sind Technologien wie Kubernetes und Docker, die sich

Videoblog: „Sicherheitsexperten müssen bestmöglich unterstützt werden“

Mit der dritten Folge der großen Security-Studie „Alarmstufe Rot“ begibt sich Symantec auf neue Pfade. Wie wirkt sich ein Datenvorfall auf die Sicherheitsexperten der betroffenen Firma aus? Welche Erkenntnisse liefert die Studie? Und welche Tipps kann man Unternehmen in Sachen