Digital Transformation und der Einfluss auf die IT – Prof. Dr. René Hüsler – Direktor Hochschule Luzern – Informatik


Die Digitalisierung ist allgegenwärtig und beeinflusst unser privates und geschäftliches Leben immer stärker. Einerseits verschmelzen damit die Grenzen zwischen privatem und geschäftlichem und andererseits bieten sich dadurch ungeahnte und äusserst vielfältige Möglichkeiten. Welche Auswirkungen hat die Digitalisierung auf mich oder meine Unternehmung? Ermöglicht die IT diese digitale Transformation oder ist sie der eigentliche Grund und Treiber? Anhand konkreter Beispiele werden die Auswirkungen auf die IT aufgezeigt.

 

 

End-User-Experience – Überleben in der Cloud!  -Tobias Troppmann – Solutions Engineer – Riverbed Technology


Die digitale Transformation ist branchenübergreifend in beinahe allen Unternehmen in vollem Gange, wodurch sich die Anforderungen an die IT drastisch erhöhen.
Im Durchschnitt befinden sich bei Unternehmen rund 580 Cloud-Applikationen im Einsatz und Endnutzer arbeiten täglich auf mehr als drei Endgeräten.
Für ein „Überleben“ in der Cloud ist für die IT daher die Sichtbarkeit der End-User Erfahrung essentiell. Nur so kann sichergestellt werden, dass mobile, Cloud- und Virtualisierungs-Initiativen die erwarteten Vorteile bieten.

In meinem Vortrag erfahren Sie,

  • wie Sie alle in Ihrem Unternehmen verwendeten Anwendungen – unabhängig von deren Standort (lokal, mobil, Cloud) – identifizieren und somit „Shadow-IT“ zielbringend bekämpfen können
  • wie Auswirkungen auf die Produktivität der Mitarbeiter nach einem HW- oder SW-Change sichtbar gemacht werden können
  • wie Sie einen schnellen Überblick in die Applikations- und Device Health – für jeden Benutzer auf mobilen, virtuellen oder physischen Geräten – in Ihrer Umgebung erhalten
  • wie Sie die Einhaltung der vom Cloud Provider versprochenen SLAs überprüfen können

 

QUIC und HTTP/2 – neue Internet Protokolle – Dr.-Ing. Mirja Kühlewind – Senior Researcher ETH Zürich


QUIC ist ein neues Internet Transport Protokoll, das derzeit in the Internet Engineering Task Force (IETF) standardisiert wird. QUIC basiert auf einem Vorschlag von Google und wurde ursprünglich zusammen mit dem SPDY Protokoll entwickelt, das als Vorlage für HTTP/2 galt. Im Vergleich zu TCP, das derzeit zusammen mit HTTP/2 genutzt wird, ist QUIC speziell für HTTP/2 Verkehr optimiert. Insbesondere bietet QUIC Multistreaming, um Head-Of-Line (HOL) Blocking und somit unnötige Verzögerungen zu vermeiden, und minimiert zudem die Verzögerung bei Verbindungsaufbau, beim dem auch ein Verschlüsslung mit ausgehandelt wird. Entsprechend, und im Gegensatz zu TCP, ist QUIC Verkehr immer verschlüsselt. Dieser Vortrag wird das QUIC Protokoll, sowie Aspekte von HTTP/2, vorstellen und Herausforderungen für das Netzmanagement diskutieren.

 

Revealing the Power of Cyber Threat Intelligence 

In today’s cyber world, decision makers continuously question the value of their security investments. In the meantime, cyber attackers are continually growing smarter and more proficient. Today’s security teams frequently find themselves falling behind and left to analyze artifacts from the past and try to decide on future actions. As organizations work to bridge this gap, cyber threat intelligence (CTI) is growing in popularity, effectiveness and applicability.

Technically, threat intelligence is the process of understanding the threats to an organization based on available information. It combines various data and information in order to determine relevant threats to the organization. To address the security concerns that easily bypass our traditional cyber security solutions, security professionals have to be ever-attentive and observant.

 

Software Defined IT Operations – enabling Digital Transformation – Derek Brown – VP International – Zenoss


Companies have a choice – they can choose to embrace digital transformation or become obsolete. But 85% of companies trying to accomplish digital transformation fail. It’s a massive undertaking and the key reason for failure is complexity. The complexity of modern IT environments that are ephemeral nature, exploding with data, and continue the micro-separation of components has become untenable with traditional management tools. The proliferation of things to be managed and the tools to manage them has greatly increased the risk of service disruptions.

 

Monitoring Redefined – Be ready for Digital Transformation – Roman Spitzbart – EMEA Solution Director – Dynatrace


Digital transformation is hard, organizations have to change their way of developing, deploying, running and measuring their IT. Add to this sauce the complexity of today’s application, environments and code and you have a bit of a mission impossible on your hands. During this session we want to explain some new trends that are arising and that will completely redefine on how you look at monitoring today. Dynatrace paradigm is “Every user, every app, everywhere. AI-powered, full stack, automated.”, that is what we call Monitoring Redefined and yes I will also show it live.

 

Flow based traffic visibility – operations, performance, security – Pavel Minarik – Chief Technology Officer bei Flowmon Networks


Do you think that continuous packet capture is a must? Flow data enriched with application level information enables to do much more than you would expect. We will demonstrate on use cases from operations, performance and security monitoring.

 

 

 

Weltneuheit: Security Line of Defense – Christian Schöpf – Sales & Business Solutions Manager – Emitec AG   

            
Wer die Gefahr nicht sieht, kann sich vor ihr nicht schützen. Wer einen Angriff nicht erkennt kann, ihn nicht verhindern. Wer keinen Schutzmechanismus installiert hat kann sich gegen einen Angriff nicht wehren. Um bei einem Cyberangriff erfolgreich zu bestehen muss man die Gefahr sehen, erkennen und aktiv handeln. Die „emitec Line of Defense“ leistet genau das. Drei Speziallösungen unseres Portfolios für Anomalieerkennung, Threat Detection und Cyber Protection haben wir zu einer weltweit einzigartigen Lösung kombiniert die wir Ihnen nun exklusiv vorstellen möchten. 

 

Veränderung des Netzwerk-Zugriffs für kostenoptimiertes Monitoring, Security & Cloud – Martin Heinzelmann – Presales Systems Engineer – Ixia Technologies              


Wie steht es mit meiner Security, Compliance und Performance sind Fragen die ebenso für die Cloud gültig sind. Wie aber komme ich an die entsprechenden Antworten?
In meinem Vortrag möchte ich gerne auf dieses Thema eingehen und vorstellen, wie sie aus Private und Public Cloud, Security, Compliance oder Performance Tools zuverlässig und optimiert Daten zur Verfügung stellen können.

 

 

The Future of Network Service Assurance – Thomas Dungs – Regional Director, Netscout


Welche Herausforderungen und welche Konsequenzen sind zu erwarten in der Digital Transformation und wie können wir mit Hilfe von Service Assurance Lösungen noch ruhiger schlafen. Der Vortag beleuchtet die Top Themen der nächsten 10 Jahren wie IoT, Virtualisierung, Smart Cities, Mobility -connected Car.

 

 

 

 

It’s NOT the Network – wie beweisen? – Alexandre Aeschbach – Chief Solutions Architect, Emitec AG


Emitec bietet alle Mittel um den Spruch «IT’s NOT the Network» zu stützen. Mehr  noch – wir können zeigen wo die Probleme wirklich liegen.
Wo endet das Netzwerk, wo beginnt die Applikation? Wie kann am richtigen Ort gemessen werden? Sind proaktive Methoden für die Betriebsunterstützung vorhanden? Was versteht Emitec unter E2E aus Netzwerksicht betrachtet?

 

 

 

Das „Netzwerk-Multimeter“ – Troubleshooting neu gedacht – Klaus Degner – CEO bei Allegro Packets GmbH


Für den reibungslosen Betrieb einer IT-Architektur ist die Sichtbarkeit des Netzwerks unentbehrlich. Erst ein zuverlässiges Paket-Monitoring ermöglicht es, Unregelmäßigkeiten und unerwarteten Verkehr zu erkennen und zu analysieren. Zum ersten Mal gibt es mit dem Allegro Network Multimeter ein Netzwerk-Analysator, der alle Layer 2 bis Layer 7-Daten schnell und übersichtlich darstellt, diese korreliert und mögliche Netzwerkprobleme sekundenschnell erkennt. Netzwerkfehler können sowohl in Echtzeit als auch nachträglich als Pcap extrahiert werden.