Blog

Panel Discussion: Wie kann die Enterprise Architecture die Herausforderungen einer dezentralisierten IT bewältigen?

Wie können Organisationen Governance und Kontrolle mit Flexibilität in dezentralen IT-Systemen in Einklang bringen? Welche architektonischen Herausforderungen entstehen bei der Integration dezentraler IT mit Legacy-Systemen? Was sind die wichtigsten Sicherheitsrisiken in dezentraler IT und wie können sie gemildert werden? Wie können Enterprise-Architecture-Teams dezentrale IT mit den Geschäftsziele verschiedener Einheiten in Einklang bringen? Wie sehen SieRead more

Begrüßung und Einführung durch we.CONECT Global Leaders und den Event Chair

Read more

Case Study: Service Integration Management – Wie hat Rheinenergie eine effektive Integration von IT-Providern für eine End-to-End-Sicht und ganzheitliche Steuerung erreicht?

In diesem Vortrag wird das erfolgreiche Service Integration Management (SIAM) im Provider-Business bei Rheinenergie vorgestellt. SIAM ist ein auf ITIL basierendes Framework, das darauf abzielt, verschiedene IT-Dienstleister nahtlos zu integrieren, um eine End-to-End-Sicht auf die Leistungserbringung zu ermöglichen. Seit seiner Einführung im Jahr 2019 hat sich SIAM bei Rheinenergie als äußerst wirksam erwiesen, da esRead more

3 | Kubernetes Café: Kubernetes im Realitätscheck – Wo liegen Aufwand, Nutzen und Fallstricke von Cloud bis On-Prem?

Welche Herausforderungen treten bei der Kubernetes-Einführung auf, und wie lassen sich diese meistern? Wie gestaltet sich der praktische Betriebsaufwand bei Kubernetes hinsichtlich Updates und Stabilität? Cloud vs. On-Premise: Welche Erfahrungen haben Sie in Ihrem Unternehmen gemacht und welche Faktoren beeinflussen die Wahl? Welche Fallstricke gibt es bei der Bereitstellung containerisierter Anwendungen in unterschiedlichen Netz- undRead more

2 | Icebreaker: Wie können die Hauptprobleme der Koordination von Informationssicherheitspraktiken mit den Zielen verschiedener Interessengruppen bewältigt und angegangen werden?

Wie integriert man Informationssicherheitskoordination über Abteilungen für kohärentes Risikomanagement? Welche Strategien fördern die Zusammenarbeit bei Cloud-Anbietern für Sicherheits-, Compliance- und Leistungsziele? Wie erleichtern IT-Servicemanager die Kommunikation zwischen Teams zur Betriebsoptimierung und Risikominimierung? Herausforderungen und Vorteile eines SaaS-Modells für IT-Service-Management-Tools? Wie sichert man Sicherheit und Compliance? Welche Tools überwachen die Sicherheit und Compliance von Cloud-Diensten, besondersRead more

Solution Study: Speicher-Modernisierung mit Nasuni – Wie lässt sich mit der Cloud der Wettbewerbsvorteil gewinnen

Die Umstellung von herkömmlichem, lokalem Speicher auf Cloud-Storage hat deutliche Vorteile, darunter Skalierbarkeit, Interoperabilität und Kosteneinsparungen. Aber nicht alle Cloud-Speicherlösungen sind gleich aufgebaut, und verschiedene Branchen und Unternehmen haben unterschiedliche Herausforderungen, die unterschiedliche Lösungen erfordern. Erfahren Sie, was Unternehmen bei ihren Cloud-Storage-Lösungen beachten müssen, und hören von Experten, warum der richtige Modernisierungsansatz die Speicherstrategie IhresRead more

Case Study: Resiliente und normkonforme Sicherheitsarchitekturen in hybriden IT/OT-Umgebungen

Hybride IT/OT-Umgebungen stellen hohe Anforderungen an Sicherheitsarchitekturen, da sie unterschiedliche Systeme, Protokolle und Bedrohungsmodelle vereinen. In dieser Präsentation wird gezeigt, wie normkonforme Sicherheitsarchitekturen aufgebaut werden können, die sowohl IT- als auch OT-Systeme berücksichtigen. Es wird erläutert, wie etablierte Rahmenwerke integriert und branchenspezifische Standards eingehalten werden können. Zudem werden typische Schwachstellen solcher Umgebungen identifiziert und konkreteRead more

Solution Study: Shadow AI – SASE als Schlüssel für eine sichere Gen-AI-Strategie in Ihrem Unternehmen

Mit dem rasanten Aufstieg der generativen KI stehen Unternehmen vor neuen Sicherheitsherausforderungen – vor allem, wenn KI-Anwendungen unkontrolliert oder außerhalb der offiziellen IT-Strukturen eingesetzt werden („Schatten-KI“). In dieser Sitzung zeigen wir, wie eine SASE-Architektur (Secure Access Service Edge) als strategische Säule für die Absicherung Ihres Gen-KI-Einsatzes dienen kann. Wir werden einen praktischen Blick darauf werfen,Read more

Challenge your Peers

WAS IST CHALLENGE YOUR PEERS? In der Challenge Your Peers Session haben Sie die Möglichkeit, mit Ihren Peers als auch Lösungsanbietern in einen interaktiven Austausch zu treten, um unterschiedliche Ideen auf die gleiche Fragestellung zu generieren. Die Topics werden im Vorfeld direkt von allen Teilnehmern abgefragt und entsprechend den aktuellen Herausforderungen der Community ausgewählt. DerRead more

Abschließende Bemerkungen durch den Event Chair und we.CONECT Global Leaders

Read more