Blog
Wissenstransfer von IT-Spezialisten

sepago Spezialisten bloggen über Citrix und Microsoft

Hier bloggen sepago-Spezialisten über ihre Themen: Automatisierung, Cloud Solutions, IT-Security, aktuelle Entwicklungen rund um Citrix- und Microsoft-Technologien, Arbeitskultur.

| |
KI-Strategie der Organisation (Teil 5/6)

KI-Strategie der Organisation (Teil 5/6)

„Strategy is not the consequence of planning, but the opposite: its starting point.“ (H. Mintzberg)

Einige Führungskräfte denken, dass die Entwicklung einer KI-Strategie der erste Schritt sein sollte. Dabei können Unternehmen erfahrungsgemäß erst dann eine durchdachte KI-Strategie entwickeln, wenn eine grundlegende Erfahrung mit der KI, die in den vorangegangenen Phasen vermittelt wird, vorhanden ist. Erst wenn das Unternehmen KI versteht, können Sie die Orte identifizieren, an denen die KI den höchsten Mehrwert erzielt.

| |
Aufbau eines KI In-house Teams (Teil 4/6)

Aufbau eines KI In-house Teams (Teil 4/6)

„Organisation sollte von »organisch« kommen.“ (H. Simon)

Während externe Partner schneller ein Momentum generieren, ist es auf lange Sicht effizienter ein eigenes Inhouse KI Team aufzubauen. Außerdem macht es aus verschiedenen Gründen, wie einer verbesserten Wettbewerbsfähigkeit, mehr Sinn für gewisse Projekte das gesamte Know-how intern zu haben.

Damit dies gelingt ist ein starkes Mandat des Vorstands notwendig. Die Erfahrung zeigt, dass nur wenn der Vorstand hinter diesem Inhouse Team steht und dies in der Organisationsstruktur berücksichtigt wird,

| |
Die Rolle des Momentum (Teil 3/6)

Die Rolle des Momentum (Teil 3/6)

„Und jedem Anfang wohnt ein Zauber inne.“ (H. Hesse)

Die Rolle des Momentum oder das Erzeugen einer Aufbruchsstimmung ist von großer organisatorischer Tragweite. Es ist wichtiger, dass Ihre ersten KI-Projekte erfolgreich sind, anstatt gleich das größte Ziel oder das Kerngeschäft anzupacken. Sie sollten sinnvoll genug sein, damit die ersten Erfolge Ihrem Unternehmen helfen, sich mit KI vertraut zu machen und auch in der Organisation davon zu überzeugen, in weitere KI-Projekte zu investieren.

| |
Methoden, Mind-Set und Organisationskultur (Teil 2/6)

Methoden, Mind-Set und Organisationskultur (Teil 2/6)

„Culture eats digital strategy for breakfast!“ (In Anlehnung an P. Drucker)

Made in Germany zeichnet Unternehmen und Manager mit Ambitionen, Leidenschaft und Innovationsdrang aus. Nun ist zu beobachten, dass die deutsche Wirtschaft gesättigt ist und sich auf Erfolgen der Vergangenheit ausruht. Droht so „Made in Germany“ zu „Made by China“ zu werden? Chinesische Forscher veröffentlichen mittlerweile genauso viele Fachartikel zum Thema KI wie amerikanische. Die globalen KI Hubs &

| |
Angewandte Künstliche Intelligenz: Klare Sicht in der industriellen Revolution 4.X (Teil 1/6)

Angewandte Künstliche Intelligenz: Klare Sicht in der industriellen Revolution 4.X (Teil 1/6)

„KI ist die neue Elektrizität.“ (A. Ng)

Ähnlich, wie die Erfindung des Computer Chips, ist die KI-Technologie (Künstliche Intelligenz) heute in der Lage, jede Branche zu verändern. Die Entwicklung und Einführung von KI-Technologie beginnt lange vor der technologischen Implementierung. Es ist jedem Unternehmen möglich, dem in dieser Blog-Serie vorgestellten Konzept zu folgen und ein starkes KI-Unternehmen zu werden.

Die Künstliche Intelligenz als General Purpose Technology (GPT), ist ähnlich bedeutend wie Information und Kommunikationstechnologien (ICT) Brachen-unabhängig und für eine Vielzahl von Anwendungen einsetzbar.

| |
How to CISO the Cloud

How to CISO the Cloud

sepago Chief Information Security Officer Workshop

Security Resilience

Der sepago CISO Workshop dient vorallem dem Erstkontakt bei Kunden. Er enthält eine Sammlung von Erkenntnissen, Grundsätzen und Empfehlungen für ein modernes Sicherheitsmanagement in Unternehmen. Der CISO Workshop ist somit initialer Wegbereiter für einen sicheren Betrieb in einer hybriden Unternehmensstruktur. Die Prinzipen zielen darauf ab, sich vor immer raffinierteren Angriffen zu schützen und die On-Premise Welt mit der Cloudwelt zu vereinen.

| |
Deploy, manage and evaluate the new Microsoft Edge (Chromium) with enterprise capabilities

Deploy, manage and evaluate the new Microsoft Edge (Chromium) with enterprise capabilities

Introduction

 

Two days ago, Microsoft started providing the necessities for deploying and managing the new Microsoft Edge (Chromium) in the enterprise. This article will give a short introduction to Edge (Chromium) and demonstrate the enterprise capabilities.

Microsoft made quite a splash late last year when they announced that they were ceasing development on the previous app-based Microsoft Edge for Windows 10, and were developing a new alternative based on the Chromium Open Source Project,

| |
Deployment und Management von Microsoft Edge (Chromium) mit Enterprise-Fähigkeiten

Deployment und Management von Microsoft Edge (Chromium) mit Enterprise-Fähigkeiten

Einleitung

 

Vor zwei Tagen hat Microsoft die notwendigen Mittel zur Verfügung gestellt, um den neuen Microsoft Edge (Chromium) für den Einsatz in Unternehmen bereitzumachen. Dieser Artikel soll neben einer Einführung zu Edge (Chromium) auch die Enterprise-Fähigkeiten untersuchen, und zeigen, wie das Deployment und Management von Microsoft Edge (Chromium) zukünftig aussehen wird.

Für großen Aufruhr sorgte die Ankündigung Microsofts im Dezember des vergangenen Jahres, man wolle die Entwicklung am App-basierten Microsoft Edge für Windows 10 einstellen,

| |

Threat and Vulnerability Management – Einführung in den Pre-Breach Betrieb

Threat and Vulnerability Management

Microsoft hat am 30. Juni, seine neue Vulnerability Management Lösung „Threat & Vulnerability Management“ allgemein verfügbar (General Availiability) gemacht. Die Lösung schließt die Brücke zu Microsoft Defender ATP. MDATP als Detect & Respond Lösung zielt auf die Tätigkeiten ab, nachdem es zu einem Angriff gekommen ist (Post-Breach). Das Vulnerability Management befasst sich mit sicherheitsrelevanten Schwachstellen in einer IT-Umgebung.

| |

BitLocker: How to configure BitLocker Drive Encryption on Windows 10 Clients in Microsoft Intune

The cloud-based Mobile Device Management (MDM) solution in Microsoft Intune gives mobile users the power to work productively from anywhere. At the same time, it must be ensured for the companies that the company data is protected independently of location, in particular through the consideration of the DSVO. To keep your corporate data secure, whether your administrative infrastructure is local or in the cloud, most organizations use a form of hard-disk encryption such as Microsoft BitLocker.