Souveränität in der Cloud

Digitale Souveränität bedeutet für Unternehmen und Behörden Verfügungsgewalt über Daten, Kontrolle über Infrastruktur und Vorhersehbarkeit gegenüber rechtlichen Eingriffen.

Digitale Souveränität bedeutet für Unternehmen und Behörden Verfügungsgewalt über Daten, Kontrolle über Infrastruktur und Vorhersehbarkeit gegenüber rechtlichen Eingriffen.

Das Zielbild von SAP ist klar formuliert: Die neue Business Suite als eine integrierte Plattform für SAP-Kernanwendungen, Daten und Business AI mit einem Cloud-Enterprise-Resource-Planning (ERP) als Herzstück. Der Weg dorthin gestaltet sich aber für Anwender wie Partner alles andere als einfach. Eine Bestandsaufnahme des DSAG-Partnerbeirats.

Vielleicht kaum ein Begriff in der Arbeitswelt wird so inflationär gebraucht und gleichzeitig so missverstanden wie der „Modern Workplace“. Denn die Grundlage zeitgemäßer digitaler Zusammenarbeit ist mehr als Laptop und Software-Lizenz.

Cyberangriffe, regulatorischer Druck und der Mangel an qualifizierten IT-Security-Fachkräften verändern den Umgang mit IT-Sicherheit grundlegend. Für viele Unternehmen ist der eigenständige Aufbau und Betrieb einer leistungsfähigen Security-Organisation kaum noch leistbar.

Fragmentierte IT-Landschaften und die Vielzahl spezialisierter Tools erschweren die Umsetzung von Zero Trust. Abhilfe schafft die zentrale Orchestrierung von Identitäten, Rollen und Abhängigkeiten – auf einer konsolidierten Plattform.

Hybride Arbeitsmodelle, steigende Nachhaltigkeitsanforderungen und knappe Budgets stellen IT-Abteilungen vor neue Herausforderungen: komplexere Technologien, kürzere Innovationszyklen und zugleich der Druck, Ressourcen zu schonen. Der Schlüssel liegt dabei in Circular IT.

Die IT-Transformation befindet sich in einem strukturellen Wandel. Während viele Unternehmen noch mitten in der SAP S/ 4HANA-Migration stehen, vollzieht sich im Hintergrund bereits eine Entwicklung von weitaus größerer Tragweite: Continuous Transformation, die Transformation wird zum Dauerzustand.

Ein mobiler Arbeitsplatz für das Verarbeiten von VS-NfD-Informationen erfordert neben einem sicheren VPN eine Festplattenverschlüsselung, Multi-Faktor-Authentifizierung und eine zentrale Policy-Steuerung.

Das inhabergeführte mittelständische Systemhaus Levigo konzentriert sich seit mehr als 30 Jahren auf Aufbau und Betrieb unternehmensspezifischer IT-Infrastrukturen für Kunden.

Für die IT ist es angesichts zunehmender Cyberkriminalität immens wichtig, beim Schließen von Schwachstellen und Steuern von Updates nicht ad hoc, sondern geplant vorzugehen – idealerweise über automatisierte Workflows im Zusammenspiel der Module für Schwachstellenmanagement, Update und Patch Management einer UEM-Plattform.