CH - Luzern, Hertensteinstrasse 51

Follow Us on

Für Ihre IT Investitionsentscheidungen, Investitionsentscheidungen, Investitionsentscheidungen

Transparente IT Investitionsentscheidungen Wir übersetzen Technik in betriebswirtschaftliche Kennzahlen Meine IT Infrastruktur steht und ist stabil – wo gibt es nachweislich Optimierungspotential ? Kommunikation ist der Schlüssel Innovationen generieren Einsparungen! Schutz sensibler Unternehmensinformationen egal wo!

 

Investitions-Alternativen transparent für IT Entscheider

 

Rein technische Umsetzungsberatung verliert an Bedeutung, weil Technologie zur Commodity beziehungsweise technische Anpassung zum Endkunden verlagert wird. Ein Teil der Beratung wird – nach Forrester – in Form von „trusted advicement“ für Führungskräfte ablaufen, was bedeutet, dass Consultants von Umsetzern zu Strategen werden. (Zitat aus CIO vom 21.03.2016 Christoph Lixenfeld „Berater gefrustet wegen Digitalisierung“)

IT Investitionsentscheidungen

IT VALUE CONSULTING

 

Wir unterstützen Entscheider dabei, Potentiale für langfristige Kostensenkungen in Rechenzentren zu entdecken, zu bewerten und auch anschließend die neuen Technologien einzuführen.

IT Value Consulting im Zeitalter der Digitalisierung

Unsere Kunden können geschäftsrelevante Vorteile besser kommunizieren und somit

IT Investitionsentscheidungen mit großem Nutzen verbinden.

BUSINESS VALUE CONSULTING

 

Business Value-Consulting

Die Bewertung von Technologien alternativer Hersteller ist heute viel schwieriger als dies noch vor einigen Jahren war, da ein direkter Vergleich von Preis/GB keine adäquate Kennzahl mehr darstellt. Wir nutzen heute speziell entwickelte Tools, um aus den Werten zu Kapazität, Deduplizierung, Komprimierung, Agilität, Skalierbarkeit, Performance und Komplexität des Betriebs, eine für den Kunden transparente Kenngröße zu ermitteln.

LÖSUNGEN – INNOVATIONEN

 

Lösungen

Wir bieten innovative Lösungen im Bereich Hyper-Converged-Infrastruktur, HybridStorage, BIG Data Analysis und Cyber Security von Applikationen und Dokumenten (DRM) an.

Zitate und News

Die Abkürzung RoI steht für Return on Investment und bedeutet übersetzt so viel wie Rückflüsse aus Investitionen. Bei dem Return on Investment handelt es sich um eine gängige wirtschaftliche Kennzahl. Sie drückt das prozentuale Verhältnis zwischen einem eingesetzten Kapital und dem daraus erwirtschafteten Gewinn aus. Der RoI wird anhand der Formel Gewinn x 100/eingesetztes Kapital berechnet. Synonyme Begriffe für die Kennzahl sind Kapitalrentabilität, Kapitalverzinsung, Anlagenrendite oder Anlagenverzinsung. Investoren stellen mit der Berechnung des RoI fest, ob sich eine bestimmte Kapitalanlage gelohnt hat oder nicht.

Hans Schramm – Dell: „Der Trend geht in Richtung flexibler, modularer Speichersysteme. Auch Software Defined Storage sowie in der erweiterten Form das Software Defined Datacenter – und damit die Hyperconverged-Lösungen – spielen 2015 eine wichtige Rolle. Weiterhin wird sich die Flash-Technologie verstärkt im Markt etablieren, Kapazitäten werden steigen und die Preise weiter fallen. Für Unternehmen ergeben sich daraus dann vielfältige Optionen, die Lösungen über ein Softwarekonstrukt zu kombinieren – sei es aus der Richtung Software Defined Storage oder durch die Verwendung von intelligenter Software in evolutionär weiterentwickelten Storage-Produkten.“

Dr. Georgios Rimikis – Hitachi Data Systems: „Wir sehen insgesamt zehn Trends in drei Kategorien für 2015, die sich alle um das Dachthema Business-defined IT drehen. Im Segment Konvergenz, Automatisierung und Integration sind dies: Software-defined Storage sowie Management-Automatisierung und eine schnellere Einführung konvergenter Plattformen. Dank konvergenter Plattformen, die in alle Systeme sowie den Application Stack integriert sind, können Unternehmen Anwendungen wie SAP HANA innerhalb kürzerer Zeit einführen und erzielen so einen schnelleren ROI. Alles zu ROI auf CIO.de Alles zu SAP auf CIO.de

Durch eine höhere Automatisierung sind ebenfalls Einsparungen bei Ressourcen und Investitionen möglich. Anhand einer intelligenten Orchestration Layer ist ein automatisiertes, dynamisches Management von Servern, Speicher und Netzwerk möglich, dass die Arbeitslasten zwischen Private und Public Clouds nach vorher festgelegten Parametern verteilt. Dazu gehören unter anderem Kosten, Leistung, Ablageort und die entsprechenden Governance-Richtlinien.“

„Im Bereich Infrastruktur wird der Schwerpunkt auf Speichervirtualisierung liegen – und zwar auf weltweiter Ebene. Unternehmen erhalten so einen einzigen Speicher-Pool, der sich über mehrere physische Speichersysteme an verschiedenen Orten erstreckt. Da die Flut an Daten weiterhin zunehmen wird, ist dies dringend notwendig, damit Firmen den Überblick be- bzw. erhalten, wo welche Informationen abgelegt sind und welche Kopien es gibt. Immer intelligentere Flash-Module – der dritte Trend in diesem Bereich – können unterstützen, den Betrieb schneller zu gestalten.

Wir erwarten auch, dass 2015 Solid State Drives (SSDs) durch Enterprise Flash-Module abgelöst werden. Diese Flash-Speicher sind speziell für Enterprise-Anforderungen entwickelt und zeichnen sich durch eine hohe Leistung, Robustheit und Kapazität aus.“

„Das dritte Segment an Trends dreht sich um Big Data, Internet der Dinge (IoT), Hybrid Cloud und die sogenannten „Data Lakes“ für Big Data Analysen. Mit „Data Lake“ sind Ansammlungen großer Datenmengen gemeint. Wie bei einem Teich lassen sich daraus Proben entnehmen, entsprechend analysieren und daraus Handlungsempfehlungen ableiten. Die Daten im „Teich“ sind statisch und lassen sich beispielsweise in einer Public Cloud speichern.

Das gilt auch für einen Großteil der Daten, die beispielsweise durch das Internet der Dinge (IoT) generiert und mit Big Data Tools ausgewertet und analysiert werden. Metadaten hingegen sollten verschlüsselt und gut geschützt hinter der Unternehmens-Firewall liegen. Analysten wie Tech Pro Response gehen daher davon aus, dass 70 Prozent aller Unternehmen Hybrid Clouds entweder bereits nutzen oder dies planen.

Die Vorteile von Hybrid Clouds liegen auf der Hand: Auf der einen Seite profitieren Unternehmen von der Schnelligkeit, der Flexibilität und den Kostenvorteilen einer Public Cloud. Auf der anderen Seite verfügt das Hybrid-Modell über die Flexibilität einer Private Cloud-Lösung hinter der Unternehmens-Firewall.“

Wenn man einer aktuellen Bitkom-Untersuchung trauen kann, dann verschlüsseln lediglich 45 Prozent der deutschen Unternehmen ihre Daten. Das kann böse ausgehen. Auf der CeBIT in Hannover gibt es Tipps, Aufklärung und Lösungen, um die IT-Sicherheit im eigenen Betrieb zu erhöhen.

Der Branchenverband fand zudem heraus, dass nicht einmal jede dritte Firma intelligente Sicherheitssysteme zur Absicherung gegen den Datenabfluss von innen (so genannte Data Leakage Prevention) oder Angriffserkennungssysteme für Attacken von außen (so genanntes Intrusion Detection) einsetzt. Ein gefundenes Fressen somit für die kommende CeBIT in Hannover. Sie verspricht, Aufklärung, Tipps, Unterstützung und passende IT-Lösungen anzubieten.

Firmen begnügen sich mit Basisschutz

Viele Unternehmen würden sich lediglich mit einem Basisschutz begnügen, um ihre IT-Systeme abzusichern. Die CeBIT zeigte hierzu vom 14. bis 18. März 2016, wie sich Unternehmen effizienter schützen können und welche Sicherheitsmaßnahmen aktuell verfügbar sind.

In Halle 6 organisierten die Messeveranstalter den Themenschwerpunkt „Business Security“. Eben dort fand auch der Schwerpunkt „Research & Innovation“ statt. Hier warteten die Ausstelller mit Lösungen zur IT-Sicherheit auf. Zudem hielten diverse Vertreter aus der Security-Szene bei den CeBIT Global Conferences Vorträge in Halle 8. Hinzu kam schließlich die erstmals abgehaltene „European Cyber Security Conference“ im NordLB-Forum. Alles zu Security auf CIO.de

Cyberkriminelle werden professioneller

Der kürzlich vom Bundesamt für Sicherheit in der Informationstechnik (BSI) vorgelegte Bericht zur Sicherheitslage in Deutschland hebt die fortschreitende Professionalisierung der Cyberkriminellen hervor. Das hat unangenehme Folgen für Unternehmen: Wegen der Güte der Attacken bleiben viele Angriffe auf Firmennetzwerke über einen längeren Zeitraum unentdeckt. Experten sprechen in diesem Zusammenhang von Advanced Persistent Threats (APT). Laut BSI werden nur wenige dieser Taten, wie etwa der Angriff auf den Deutschen Bundestag im Mai 2015, bekannt.
Massiv an Bedeutung gewinnt auch der Schutz kritischer Infrastrukturen insbesondere dann, wenn sie auf IT-Technik basieren – was sie zunehmend tun.

CeBIT-Neuheit: Cyber Security Conference

Das Thema Netzsicherheit stand auch im Fokus der erstmals auf der CeBIT durchgeführten „European Cyber Security Conference“. Die Veranstaltung am ersten Messetag, Montag, den 14. März 2016, behandelte den Themenkomplex IT Sicherheit vor allem aus der Sicht der Wirtschaft, aber auch im Hinblick auf den individuellen Anwender.

Das Motto lautet „End of Naivety: End-to-end-Security is Executive’s Top Priority“. Am Vormittag präsentierten internationale Keynote Speaker die aktuellen europäischen Richtlinien zur Cyber-Sicherheit. Sie stellten ferner Zukunftsszenarien mit neuen Ansätzen und Kooperationen vor. Am Nachmittag standen mehrere Workshops auf dem Programm. Hierbei ging es unter anderem um Transparenz und Privatsphäre, ferner um die sichere Handhabung wachsender Datenmengen sowie schließlich um Sofortmaßnahmen für den Notfall.

Investitionsentscheidungen Investitionsentscheidungen Investitionsentscheidungen Investitionsentscheidungen Investitionsentscheidungen Investitionsentscheidungen Investitionsentscheidungen Investitionsentscheidungen