Das Selbstverständnis von (internen und externen) IT Providern wandelt sich zunehmend – vom technischen Dienstleister hin zum Service Provider als Business Partner. Damit einhergehend ändern sich Technologien, Arbeitsweisen und Delivery- Modelle.
Mit der digitalen Transformation wird die Optimierung des technologischen Mehrwerts (Technology Value Optimization, TVO) zur Kernaufgabe des IT-Managements. Ein auf ROI basierter IT-Plan baut dabei auf sieben zentrale Fragen auf.
Ding-dong. Ding-dong. Ding-dong. Jedes Mal, wenn Sie kurz davor sind, die wiederkehrende Anfrage zu lösen, die Ihre Abteilung heimsucht, klingelt es an der Tür. Sie wissen schon, wer draußen ist: Geister, Vampire und Hexen, die immer wieder die gleichen Fragen stellen.
IT-Systeme unterstützen Unternehmen in allen Branchen und über die unterschiedlichsten Anwendungsbereiche. Sie haben in der Landwirtschaft genauso ihren Platz wie in Industrieunternehmen, Anwaltskanzleien oder stationären Geschäften mit oder ohne Onlineshop.
2018 wurde das erste Positionspapier mit den Themen Definition Service Brokering, Bewertung des SIAM-Frameworks und Service Brokering als Geschäftsmodell veröffentlicht.
Laut einer Studie des IT-Unternehmens Ivanti gibt es in vielen Konzernen sowie kleinen und mittelständischen Unternehmen (KMU) noch immer große Probleme mit der IT-Organisation. Befragt wurden für die Studie 1.600 IT-Experten weltweit.
Logicalis, internationaler Anbieter von IT-Lösungen und Managed Services, übernimmt mit sofortiger Wirkung die siticom GmbH, ein Unternehmen für Netzwerktransformation und -modernisierung.
Traditionelle Ansätze zur Verwaltung von IT-Infrastrukturen durch manuelle, menschliche Aufsicht funktionieren aufgrund der Komplexität in dynamischen Umgebungen nicht mehr. Die Menge der auszuwertenden Daten steigt exponentiell an. Die Leistungsüberwachung erzeugt eine immer größere Anzahl von Ereignissen und Warnungen.
Ob Überwachungskameras für Häuser und Firmen, Babycams, der Saugroboter oder die smarte Schließanlage: Immer öfter finden IoT-Geräte den Weg in Netzwerke und öffnen damit Tür und Tor für Hackerattacken.