Wer macht und überwacht eigentlich die Wartungsverträge?

Beitrag von Birgit Lehmann

Ordentliche Wartung kostet viel Zeit, die die IT-Abteilungen oft nicht haben. Ein externer Dienstleister kann einspringen: Er behält die Wartung im Blick und könnte gar Kosten sparen.

Erschienen auf: www.datacenter-insider.de

Den kompletten Artikel lesen

Künstliche Intelligenz in der IT-Sicherheit

Beitrag von Ben Kröger

In der Malware-, Spam- und Anomalie-Erkennung haben sich selbstlernende Systeme etabliert, um potenziellen Cyberattacken zu trotzen. Je mehr Daten anfallen, um so mehr nützt künstliche Intelligenz (KI) in der Security – aber nicht überall. Mit KI-Systemen sind sowohl Fortschritt als auch Risiko verbunden.

Erschienen auf: www.infopoint-security.de

Den kompletten Artikel lesen

Netzbetreiber WEMACOM baut FTTH-Glasfasernetz mit KEYMILE-Access-Lösung

Netzbetreiber WEMACOM baut FTTH-Glasfasernetz mit KEYMILE-Access-Lösung

Der Schweriner Netzbetreiber WEMACOM nutzt für den Glasfaseranschluss und den ultra-schnellen Breitbandzugang von Privat- und Gewerbekunden die Multi-Service-Zugangsplattform MileGate 2510 von KEYMILE. Aufgrund der hohen Flexibilität der MileGa-te-Produktfamilie ist eine sehr einfache Ausweitung auf vielfältige Kommunikations-Dienste und -Funktionalitäten möglich.

Erschienen auf: Netzbetreiber WEMACOM baut FTTH-Glasfasernetz mit KEYMILE-Access-Lösung

Den kompletten Artikel lesen

CHANCEN-Kongress: Was Systemhäuser umtreibt

Statement von Axians CTO Maik Hähnel

Auf dem 14. ChannelPartner-Systemhauskongress CHANCEN in Düsseldorf 27.-28 September 2018 wurden die Geschäftsmodelle der Zukunft besprochen.

Erschienen auf: www.channelpartner.de

Den kompletten Artikel lesen

Videoblog: „Industrieanlagen sind ganz besonders schützenswert“

Interview mit Eric Dreier

Dieses Interview wurde mit Eric Dreier von Axians auf der it-sa 2018 geführt. Darin spricht er über den Einsatz von KI in der IT-Security und warum Industrieanlagen besonders schützenswert sind.

Erschienen auf: www.it-techblog.de

Den kompletten Artikel lesen

ROHA ist Teil von Axians ICT Austria

Mit Oktober 2018 hat Enterprise-IT-Anbieter Axians ICT Austria den IBM-i- und BI-Spezialisten ROHA von Wolfgang M. Roser übernommen und verstärkt damit sein Portfolio.

Erschienen auf: www.monitor.at

Den kompletten Artikel lesen

Heigl und Merkhofer bilden Axians IBM-Team

Bei Axians mit Sitz in Frankfurt, sind künftig die langjährigen Manager Armin Heigl und Rainer Merkhofer für die über 30-jährige Partnerschaft mit IBM verantwortlich. Ihr Ziel ist es, den Umsatz für IBM-Hardware, -Software und -Services aus 2017 von rund 54,9 Mio. Euro zu übertreffen.

Erschienen auf: www.channelpartner.de

Den kompletten Artikel lesen

So klappt die Windows-10-Migration

Beitrag von Johannes Carl, André Christiansen und Torsten Koch

Am 14. Januar 2020 läuft der Support für Windows 7 endgültig aus. Höchste Zeit also, die Migration auf Windows 10 in Angriff zu nehmen. Eine gewissenhafte Vorbereitung ist für die erfolgreiche Migration aber Voraussetzung. Denn damit der Umzug glatt läuft, gibt es einiges zu beachten!

Erschienen auf: www.ip-insider.de

Den kompletten Artikel lesen

KI braucht gute Daten als Fundament

Beitrag von Matthias Bauer

Eine Künstliche Intelligenz ist nur so gut wie die zugrunde liegenden Daten. Diese müssen aktuell, genau, vollständig und über mehrere Stufen eines Produktionsprozesses hinweg konsistent sein.

Erschienen auf: www.com-magazin.de

Den kompletten Artikel lesen

Die Cloud-Salamitaktik: So wird man Herr über Cloud-Dienste

Beitrag von Torsten Koch

Wünschenswert ist, dass man verschiedene Cloud-Anbieter frei nach den eigenen Anforderungen wählen kann. Das macht es für Nutzer und IT aber auch komplex.

Erschienen auf: www.searchdatacenter.de

Den kompletten Artikel lesen

Everything as a Service (XaaS): Alles Service – oder was?

Beitrag von Zoran Olujic

Der Trend geht hin zu Everything as a Service (XaaS). Doch was bedeutet das für Unternehmen? Und was bedeutet das für den IT-Betrieb und die Rolle der IT-Abteilung?

Erschienen auf: www.searchdatacenter.de

Den kompletten Artikel lesen

Agile Methoden als Treiber für Innovationen

Statement von Maik Hähnel

Projektsteuerungsmethoden wie Scrum erleichtern es, schnell Produkte zu entwickeln. Agile Ansätze sind wichtig, um schnell auf neue Nutzerbedürfnisse einzugehen.

Erschienen auf: www.com-magazin.de

Den kompletten Artikel lesen

Axians sieht sich als Systemhaus mit erweitertem Gen-Pool

Interview mit Jacques Diaz

„Systemhaus mit erweitertem Genpool“: Unser CEO Jacques Diaz über horizontale IT, veredelte Services und die strategische Rolle der Axians in Deutschland.

Erschienen auf: www.it-business.de

Den kompletten Artikel lesen

»Genpool aus beiden Welten ist das beste Setup«

Interview mit Jacques Diaz

„Axians steht im Zentrum der Digitalstrategie von VINCI Energies“: Unser CEO Jacques Diaz über die Zukunftsfähigkeit von Axians in Deutschland.

Erschienen auf: www.crn.de

Den kompletten Artikel lesen

Industrie 4.0 sicher vernetzen

Beitrag von Florian Hermann

IT und Operational Technology (OT) wachsen im Industrie-4.0-Umfeld zusammen, wobei die Vernetzung den Automatisierungsgrad und die Effizienz der Produktion entscheidend steigert. Flankierend muss aber ein Sicherheitsniveau erreicht werden, das zumindest dem Standard in der IT entspricht.

Erschienen auf: www.sysbus.eu

Den kompletten Artikel lesen

Jacques Diaz ist neuer CEO von Axians Deutschland

Interview mit Dr. Reinhard Schlemmer und Jacques Diaz

„IT&OT, XaaS, Managed Services“: Reinhard Schlemmer, Deputy Managing Director von VINCI Energies Europe und unser CEO Jacques Diaz über die Strategie der Axians in Deutschland.

Erschienen auf: www.channelpartner.de

Den kompletten Artikel lesen

Viele Clouds für viele Aufgaben: Wie der Mittelstand die richtigen auswählt

Beitrag von Peter Fischer

Verschiedene Clouds zu nutzen, lohnt sich nicht nur für Großunternehmen. Auch der Mittelstand zieht Mehrwert aus dem Einsatz von Multi-Cloud, wenn er es richtig angeht.

Erschienen auf: digitaleweltmagazin.de

Den kompletten Artikel lesen

Rund um die Digitalisierung entstehen neue Jobs

Interview mit Frank Kammer

Erschienen auf: koelnmagazin.net

Den kompletten Artikel lesen

Das SIEM als Feuermelder der IT

Beitrag von Eike Trapp

Ein Security Information and Event Management (SIEM) ist wie ein Feuermelder in der IT: Es schlägt bei verdächtigen Vorfällen Alarm. So können Sicherheitsverantwortliche Maßnahmen ergreifen, bevor großer Schaden entsteht.

Erschienen auf: www.security-insider.de

Den kompletten Artikel lesen

Migration zu Exchange Online: Spaziergang oder Kraftakt?

Beitrag von Julian Wendt

Die Cloud ist verlockend, und der Umstieg auf Exchange Online scheint einfach zu sein. Doch in der Praxis lauern zahlreiche Stolpersteine. Wie sich die vermeiden lassen, beschreibt Julian Wendt.

Erschienen auf: www.datacenter-insider.de

Den kompletten Artikel lesen

NFV wird kein reines Provider-Thema bleiben

Interview mit Ahmad Cheikh-Moussa

Im Interview mit CRN erläutert Ahmad Cheikh-Moussa von Axians Networks & Solutions, wie Network Functions Virtualization (NFV) den Netzwerkmarkt verändert und für welche Anwendungen sich das Konzept eignet.

Erschienen auf: www.crn.de

Den kompletten Artikel lesen

NFV: Weniger Kosten, mehr Flexibilität

Beitrag von Ahmad Cheikh-Moussa

Während virtuelle Server schon lange Standard sind, lösen sich erst allmählich auch die Netzwerkfunktionen von der Hardware. Doch bei der Einführung der Netzwerkvirtualisierung (Network Function Virtualization, NFV) im Rechenzentrum gibt es einige Herausforderungen und Stolpersteine zu beachten.

Erschienen auf: www.lanline.de

Den kompletten Artikel lesen

Sysbus Trend-Thema „Compliance und DSGVO“

Statement von Marc Bastien

Das März Trend-Thema lautet dieses Jahr „Compliance und DSGVO“. Zu Wort melden sich im zweiten und letzten Teil Airlock, Delphix, Axians, Exoscale, Paessler und PFU.

Erschienen auf: www.sysbus.eu

Den kompletten Artikel lesen

Sandboxes Wunderwaffen gegen Ransomware?

Beitrag von Ulf-Gerrit Weber

Sandboxes bezeichnen in der IT-Sicherheit abgeschottete, virtuelle Umgebungen, die dazu dienen, Schadcodes zu stoppen, bevor sie Endgeräte und Netzwerke infizieren. Im Gegensatz zu Viren- und Malicious-Code-Scannern schützen sie auch gegen unbekannte Bedrohungen.

Erschienen auf: www.funkschau.de

Den kompletten Artikel lesen

Vorteile nutzen – Komplexität abgeben: Warum Multi Cloud-Umgebungen dem Mittelstand helfen

Beitrag von Jörn Steege

Viele große Unternehmen setzen auf eine Mischung aus Private-Cloud und Public-Cloud-Lösungen verschiedener Anbieter. Eignet sich eine solche Multi-Cloud-Umgebung auch für den Mittelstand? Und worauf sollte man dabei achten?

Erschienen auf: www.sysbus.eu

Den kompletten Artikel lesen

Ein Netzwerk, ein Server – So funktioniert Network Functions Virtualization

Beitrag von Ahmad Cheikh-Moussa

Unterschiedliche Netzwerkfunktionen wie Firewall, Load Balancer oder Router laufen gemeinsam auf einem Standard-x86-Server: Network Functions Virtualization heißt dieser Trend. Unternehmen werden damit flexibler und sparen Wartungskosten, Strom und Platz.

Erschienen auf: www.ip-insider.de

Den kompletten Artikel lesen

Mit diesen Tools modellieren Sie Workflows unter Windows

Beitrag von Holger Fleck

Wie gelingt es, die Arbeitsabläufe im Unternehmen zu vereinfachen und zu automatisieren? Der SharePoint Designer stößt schnell an seine Grenzen. Lösungen von Nintex, WebCon und K2 können helfen.

Erschienen auf: www.computerwoche.de

Den kompletten Artikel lesen

Grafik-Virtualisierung mit XenApp and XenDesktop Service

Beitrag von Christian Honig

Grafik-Virtualisierung bietet Vorteile, ist aber mit Kosten verbunden. Citrix XenApp and XenDesktop Service ist eine neue Option für Grafik-Virtualisierung.

Erschienen auf: www.searchdatacenter.de

Den kompletten Artikel lesen

E-Business 4.0: Fit werden für das digitale Business

Beitrag von Perspektive Mittelstand

Anbieter wie Uber und Airbnb machen im Consumer-Bereich vor, wie man mit einer digitalen Plattform den Markt aufmischen kann. Jetzt gewinnen die neuen Geschäftsmodelle auch im B2B-Sektor an Bedeutung. Vor allem auch der Mittelstand kann von der Verfügbarkeit neuer Technologien profitieren und innovative Geschäftsstrategien entwickeln.

Erschienen auf: www.perspektive-mittelstand.de

Den kompletten Artikel lesen

Industrie 4.0 – Bei Produktionsanlagen das höchste Sicherheitslevel ansteuern

Beitrag von Florian Hermann

Normale IT-Sicherheitstechnik schützt nicht vor Cyberattacken gegen Produktionsanlagen. Zu einer sicheren Industrie-4.0-Umgebung gelangen Unternehmen nur, wenn sie Technologien, Protokolle und Richtlinien richtig verknüpfen – und auch die Mitarbeiter mit einbinden.

Erschienen auf: www.industry-of-things.de

Den kompletten Artikel lesen

Das eigene IoT-Potenzial ausschöpfen

Beitrag von Sebastian Almer

In einem globalisierten Markt wird es immer wichtiger, die Produktion zu optimieren und Kosten zu sparen. Die Vernetzung von Maschinen und Systemen ermöglicht es, schneller, flexibler und effizienter zu fertigen.

Erschienen auf: www.i40-magazin.de

Den kompletten Artikel lesen

Industrie 4.0: Produktionssicherheit neu denken

Beitrag von Florian Hermann

Industrielle Produktionsanlagen werden von denselben Angriffsszenarien bedroht werden wie die Unternehmens-IT. Allerdings lassen sich nicht dieselben Sicherheitslösungen einsetzen.

Erschienen auf: www.searchnetworking.de

Den kompletten Artikel lesen

So setzen Sie Predictive Analytics gewinnbringend ein

Beitrag von Sascha Bäcker

Kunden halten und Kündigungen vermeiden: Vor dieser Herausforderung stehen viele Energieversorger. Big Data Analytics hilft ihnen dabei. Denn mit vorausschausenden Analysen können sie wechselwillige Verbraucher schon im Vorfeld ausmachen – und mit geeigneten Maßnahmen gegensteuern.

Erschienen auf: www.bigdata-insider.de

Den kompletten Artikel lesen

IT-Herausforderungen 2018 – Datacenter im Wandel

Statement von Heinz-Jörg Robert

Cloud, IoT und Digitalisierung sind die Themen, die die IT-Welt in Aufruhr bringen. In diesem Kontext erläutern namhafte IT-Experten, mit welchen Herausforderungen sich IT-Fachleute im Bereich Datacenter-Technologien zwingend beschäftigen müssen.

Erschienen auf: www.channelpartner.de

Den kompletten Artikel lesen

Predictive Planning: Warum Vorhersagen für Unternehmen immer wichtiger werden

Interview mit Michael Bellm

Professionelle Vorhersagen, das sogenannte Predictive Planning, gilt als neue Königsdisziplin und bietet Unternehmen mehr Planungssicherheit. Michael Bellm, Managing Consultant Analytics & Data bei Axians IT Solutions erklärt im Gespräch, wie die Methodik mit Datenanalyse und Simulation die Vorhersagegenauigkeit schärft – und warum der Mensch in dem Prozess trotz aller künstlichen Intelligenz wichtig bleibt.

Erschienen auf: www.huffingtonpost.de

Den kompletten Artikel lesen

Von Predictive Maintenance zur automatischen Wartung: Produktionsdaten müssen effizienter genutzt werden

Beitrag von Sascha Bäcker

Bei Predictive oder Smart Maintenance beruht die Wertschöpfung darauf, dass Daten von der Maschine zum Dashboard und Techniker fließen. Noch effizienter ist die automatische, interaktive Wartung. Wir zeigen welche Gründsätze die Anwender dabei beachten sollten.

Erschienen auf: www.computerwoche.de

Den kompletten Artikel lesen

Meltdown/Spectre – der Thriller im Rechenzentrum

Beitrag von Thilo Langenhorst

Seit dem 3. Januar wird auf allen Nachrichtenkanälen von CPU-Microcode-Sicherheitsrisiken berichtet. Die klingenden Codeworte „Meltdown“ und „Spectre“ stehen für „speculative execution side-channel attacs“ – der Hinweis, Betriebssysteme und Hardware zu aktualisieren, ist mehr als dringlich.

Erschienen auf: www.sysbus.eu

Den kompletten Artikel lesen

Kognitive Systeme: Künstliche Intelligenz und Collaboration

Beitrag von Thomas Rickert

Künstliche Intelligenz zählt derzeit zu den großen Technologietrends mit dem Potenzial, die Digitalisierung voranzutreiben. Kognitive Systeme, die dazulernen und selbstständig Entscheidungen treffen können, haben viele mögliche Einsatz-gebiete. Sie helfen, Daten auszuwerten und Prozesse zu automatisieren. Künstliche Intelligenz hält zunehmend auch in Collaboration-Lösungen Einzug.

Erschienen auf: www.lanline.de

Den kompletten Artikel lesen

SAP HANA mit DD Boost for Enterprise Applications absichern

Beitrag von Roland Thieme

Mit In-Memory-Datenbanken wie SAP HANA wachsen die Datenmengen so stark an, dass die Backup-Anforderungen ständig wachsen. So lässt sich HANA absichern.

Erschienen auf: www.searchenterprisesoftware.de

Den kompletten Artikel lesen

IT-Herausforderungen 2018 – Datacenter im Wandel

Cloud, IoT und Digitalisierung sind die Themen, die die IT-Welt in Aufruhr bringen. In diesem Kontext erläutern namhafte IT-Experten, mit welchen Herausforderungen sich IT-Fachleute im Bereich Datacenter-Technologien zwingend beschäftigen müssen.

Erschienen auf: www.computerwoche.de

Den kompletten Artikel lesen

Trends im End-User Computing: Zentrale Kontrolle, fordernde Nutzer

Beitrag von Nils Gräf

In den letzten Jahren dominierte das Thema Mobility das End-User Computing, befeuert durch vom Consumer-Segment importierten Smartphones und Tablets: Die Endanwender forderten – oder nutzten einfach – moderne Mobilgeräte und Apps, die Unternehmens-IT befand sich oft im reinen Reaktionsmodus. Inzwischen aber gehen deutsche Unternehmen das Thema strategischer an und betrachten Mobility als Teil ihrer Digitalisierungsinitiativen. Doch Sicherheitsrisiken, der Datenschutz und das IoT bringen neue Herausforderungen.

Erschienen auf: www.lanline.de

Den kompletten Artikel lesen

NFV: Mehr Nutzen und Flexibilität durch virtualisierte Sicherheit

Beitrag von Ahmad Cheikh-Moussa

Bisher wurde für jede Netzwerkfunktion ein eigenes Gerät benötigt: etwa Router, Load Balancer und Firewalls. Flexibler und sparsamer ist der Betrieb der Netzwerkkomponenten als virtuelle Maschinen (VM).

Erschienen auf: www.infopoint-security.de

Den kompletten Artikel lesen

Meltdown und Spectre – der Thriller im Rechenzentrum

Beitrag von Thilo Langenhorst

Wie kann man verhindern, dass die eigene IT-Umgebung in einen Tech-Thriller schlittert? Wie sichert man virtuelle und Cloud-Umgebungen gegen die Risiken von Meltdown und Spectre? Ein Experte gibt Tipps.

Erschienen auf: www.digitalbusiness-cloud.de

Den kompletten Artikel lesen

Was bedeutet Meltdown/Spectre für Cloud-Umgebungen?

Beitrag von Thilo Langenhorst

Meltdown/Spectre – der Thriller im Rechenzentrum. Seit dem 3. Januar wird auf allen Nachrichtenkanälen von CPU-Microcode-Sicherheitsrisiken berichtet. Die klingenden Codeworte „Meltdown“ und „Spectre“ stehen für „speculative execution side-channel attacs“ – der Hinweis, Betriebssysteme und Hardware zu aktualisieren, ist mehr als dringlich.

Erschienen auf: netzpalavaer.de

Den kompletten Artikel lesen

Die richtige Strategie gegen Ransomware: Zusammenspiel von Technologie und Mensch

Beitrag von Ulf-Gerrit Weber

Ransomware – also Schadsoftware, mit der Cyberkriminelle Daten verschlüsseln und Systeme sperren, um Geld zu erpressen – ist weiter auf dem Vormarsch. Hacker zielen dabei auf Unternehmen, die auf ihre Daten nicht verzichten können und hoffen dadurch schnell große Summen zu erbeuten. Wie kann man sich davor schützen? Wie hilft ein umfassendes Security-Management-System auch die Mitarbeiter für Sicherheits-Prozesse zu sensibilisieren?

Erschienen auf: www.itsicherheit-online.com

Den kompletten Artikel lesen

Dos and Don’ts bei IoT-Projekten – Damit sich Unternehmen nicht selbst ausbremsen

Beitrag von Sebastian Almer

Das Internet der Dinge (IoT) bietet Unternehmen vielerlei Chancen, neue Wertschöpfungspotenziale zu erschließen. Doch wie und wo fängt man ein IoT-Projekt am besten an? Was ist die erfolgreichste Methode, um einen Prototyp zu bauen, der sich anschließend schnell skalieren lässt? Und wie lassen sich vernetzte Systeme vor Hackerangriffen schützen? Sebastian Almer von der Duality, der Digitalberatung von Vinci Energies Deutschland, erklärt, was Unternehmen beachten sollten.

Erschienen auf: prozesstechnik.industrie.de

Den kompletten Artikel lesen

Diese Fragen zur DSGVO sind für Unternehmen wichtig

Beitrag von Marc Bastien

Die Zeit drängt: In wenigen Monaten tritt die DSGVO in Kraft. Die Verantwortlichen in Unternehmen sollten sich dazu vor allem diese sechs spezifischen Fragen stellen.

Erschienen auf: www.com-magazin.de

Den kompletten Artikel lesen

Kuka kooperiert bei IoT mit Vinci Energies

Beitrag auf CIO

Der Maschinenbaukonzern Kuka und der Baukonzern Vinci Energies Deutschland wollen gemeinsam Industrial Internet of Things (IIoT)-Applikationen sowie digitale Services entwickeln und implementieren.

Erschienen auf: www.cio.de

Den kompletten Artikel lesen

Cloud ist kein Trend mehr, sondern fast Commodity

Beitrag von Nils Gräf

Nils Gräf, Business Unit Manager Collaboration Infrastructure bei Axians IT Solutions, teilt seine Gedanken über die aktuellen Herausforderungen der Digitalisierung im Microsoft- und Cloud-Umfeld.

Erschienen auf: www.cloudcomputing-insider.de

Den kompletten Artikel lesen

Do´s and Don’ts bei IoT-Projekten

Beitrag von Sebastian Almer

Das Internet der Dinge (IoT) bietet Unternehmen vielerlei Chancen, neue Wertschöpfungspotenziale zu erschließen. Doch: Wie und wo fängt man ein IoT-Projekt am besten an? Was ist die erfolgreichste Methode, um einen Prototyp zu bauen, der sich anschließend schnell skalieren lässt? Und wie lassen sich vernetzte Systeme vor Hackerangriffen schützen? Sebastian Almer von der Duality, der Digitalberatung von Vinci Energies Deutschland, erklärt, was Unternehmen beachten sollten.

Erschienen auf: netzplayer.de

Den kompletten Artikel lesen

Virtuelle Netzwerke vor Ransomware schützen

Beitrag von Onur Öztürk

Um fortschrittliche Malware abzuwehren, sind zusätzliche Sicherheitsmechanismen erforderlich. Ein vielversprechender Ansatz ist die Mikrosegmentierung in virtuellen Netzwerken.

Erschienen auf: www.searchsecurity.de

Den kompletten Artikel lesen

Office 365: Einsatzszenarien sowie Tipps und Tricks für die Einführung

Beitrag von Daniel Laczi

Unternehmen, die Microsoft-Produkte einsetzen, stoßen spätestens bei einer Lizenzerneuerung auf Office 365. Doch für wen ist Office 365 interessant? Was sollte man bei der Einführung berücksichtigen? Und welche Einsatzszenarien gibt es?

Erschienen auf: www.silicon.de

Den kompletten Artikel lesen

Kampf dem Datenchaos

Beitrag von Frank Trilla

Capture-Software kommt in der klassischen Dokumentenerfassung und Texterkennung zum Einsatz, um Ordnung in unstrukturierte Informationen zu bringen. Dabei stößt sie einfache Regelprozesse oder Ausnahmevorgänge an. In Zeiten von künstlicher Intelligenz ist noch mehr Effizienz möglich – mit Cognitive-Capture-Lösungen.

Erschienen auf: www.emagcloud.com

Den kompletten Artikel lesen

So wird die Cloud für Systemhäuser zum Erfolg

Zitat von Diana Coso

Neue Bereitstellungs- und Abrechnungsmodelle für IT verändern das Geschäftsmodell von IT-Dienstleistern. Um im Cloud-Geschäft langfristig erfolgreich zu sein, müssen Systemhäuser Umsatzstrukturen und Incentivierungsmodelle überdenken.

Erschienen auf: www.crn.de

Den kompletten Artikel lesen

Der Private-Cloud-Betrieb lässt sich auslagern

Beitrag von Michael Hensche

Der Bedarf an IT-Ressourcen in Unternehmen verändert sich ständig. Die Public Cloud ist skalierbar, mit ihr lassen sich Schwankungen auffangen. Aber: Wer sie nutzt, gibt automatisch Daten aus der Hand. Mit einer Private Cloud behalten Firmen zwar die Datenhoheit, sind aber auch weniger flexibel. Was tun?

Erschienen auf: www.cloudcomputing-insider.de

Den kompletten Artikel lesen

Big-Data-Strategie: vom Datengrab zum Mehrwert

Beitrag von Martin Clement

In Unternehmen liegen viele wertvolle Daten begraben. In ihnen verstecken sich ungenutzte Mehrwerte. Um sich die zu erschließen, müssen die relevanten Informationen aus der Masse herausgefiltert und richtig interpretiert werden. Möglich machen das richtig geplante und zielgerichtet umgesetzte Big-Data-Projekte.

Erschienen auf: www.silicon.de

Den kompletten Artikel lesen

Virtuelle Netzwerkfunktionen erhöhen Flexibilität

Beitrag von Ahmad Cheikh-Moussa

Dedizierte Hardware für Router, Firewall oder Load Balancer lässt sich in virtuellen Maschinen auf standardisierten Commodity-Servern betreiben. Mit Network Function Virtualization (NFV) können Unternehmen IT-Kosten senken und das eigene Netzwerk flexibler gestalten.

Erschienen auf: www.it-daily.net

Den kompletten Artikel lesen

GROSS DENKEN, KLEIN ANFANGEN

Beitrag von Sebastian Almer und Dr. Bernhard Kirchmair

Vernetzung und Automatisierung bringen viele Chancen, Prozesse zu verbessern und Neugeschäft aufzubauen. Dabei bremsen sich Unternehmen mit hohen Ansprüchen und Perfektionismus aus: Tipps und Tricks für die Planung von Projekten!

Erschienen auf: www.digitalbusiness-cloud.de

Den kompletten Artikel lesen

Business Intelligence erfordert ganzheitlichen Ansatz

Beitrag von Matthias Bauer

Um eine BI-Lösung einzuführen, sollten sich Unternehmen nicht nur auf das Frontend konzentrieren, sondern einen ganzheitlichen Ansatz verfolgen.

Erschienen auf: www.searchenterprisesoftware.de

Den kompletten Artikel lesen

Leistungssteigerung mit neuer IT-Struktur

Referenzbericht

Durch die Einführung einer neuen In-Memory-Datenbank hat Euronics die Leistung seines zentralen Onlineshops um 50 Prozent steigern können. Hohe Anforderungen stellt die Verbundgruppe vor allem an Schnelligkeit und Verfügbarkeit.

Erschienen auf: www.retailtechnology.de

Den kompletten Artikel lesen

Auch in der Wolke lauern Lizenzrisiken

Beitrag von Martin Dietrich

Unternehmen nutzen heute zunehmend Cloud Services statt lokal installierter Software. Aber macht das Software Asset Management überflüssig? Ganz im Gegenteil – es kommen sogar neue Herausforderungen hinzu. Denn Überlizenzierung oder Lizenzverstöße können unnötige Kosten verursachen.

Erschienen auf: www.cloudcomputing-insider.de

Den kompletten Artikel lesen

NFV: Aus Viel mach Wenig mit virtualisierten Netzwerkfunktionen

Beitrag von Ahmad Cheikh-Moussa

Dank Network Functions Virtualization (NFV) lassen sich Router, Firewall, Load Balancer & Co. in virtuellen Maschinen gemeinsam auf derselben standardisierten Plattform betreiben.

Erschienen auf: www.searchnetworking.de

Den kompletten Artikel lesen

Was tun gegen Ransomware?

Beitrag von Alain de Pauw

Mit WannaCry, NotPetya und BadRabbit gab es 2017 bereits drei große Angriffswellen mit Ransomware. Unternehmen brauchen zum Schutz vor Malware die richtigen organisatorischen Maßnahmen und technischen Hilfsmittel.

Erschienen auf: www.it-business.de; www.security-insider.de

Den kompletten Artikel lesen

VMware NSX: Den virtuellen Netzvorteil real nutzen

Beitrag von Onur Öztürk

Für eine optimale Auslastung von IT-Ressourcen müssen Unternehmen Lasten dynamisch und flexibel verteilen können. Technologisch auf dem neuesten Stand ist, wer VMware NSX einsetzt.

Erschienen auf: www.searchnetworking.de

Den kompletten Artikel lesen

EU-DSGVO: Sechs Antworten auf die wichtigsten Praxis-Fragen

Beitrag von Marc Bastien

In der gesamten Europäischen Union regelt die EU-Datenschutzgrundverordnung (EU-DSGVO) bald den Umgang mit persönlichen Daten. Sie tritt im Mai 2018 in Kraft – es ist also höchste Zeit, sich mit ihren Anforderungen auseinanderzusetzen. Marc Bastien, Solution Architect bei Axians IT Solutions, gibt Antworten auf sechs Fragen aus der Praxis.

Erschienen auf: www.ibusiness.de; www.infopoint-security.de; www.it-daily.net

Den kompletten Artikel lesen

Können Künstliche Intelligenz und Big Data die Arbeit erleichtern?

Beitrag im BigData-Insider

Social Collaboration ist für viele Unternehmen ein guter Hebel, die digitale Transformation innerbetrieblich voranzutreiben. Moderne Collaboration-Lösungen ermöglichen eine effiziente Zusammenarbeit und erhöhen die Innovativität der Mitarbeiter. Sie bündeln nicht nur Kommunikationswege wie E-Mail, Chat, Telefon-, Video-, Webkonferenzen und Instant-Messenger, sondern integrieren im besten Fall auch Big-Data-Technologie und Künstliche Intelligenz (KI).

Erschienen auf: www.bigdata-insider.de

Den kompletten Artikel lesen

Balance zwischen Public und Private Cloud

Beitrag im CloudComputing-Insider

Lufthansa City Center (LCC) stellt ihren rund 300 Reisebüro-Kunden in Deutschland IT-Ressourcen in Form von virtuellen Desktops aus einer Hybrid Cloud zur Verfügung. Dabei greifen mehrere Services von Infrastructure as a Service bis Colocations zusammen.

Erschienen auf: www.cloudcomputing-insider.de

Den kompletten Artikel lesen

Der Private-Cloud-Betrieb lässt sich auslagern

Beitrag von Michael Hensche

Der Bedarf an IT-Ressourcen in Unternehmen verändert sich ständig. Die Public Cloud ist skalierbar, mit ihr lassen sich Schwankungen auffangen. Aber: Wer sie nutzt, gibt automatisch Daten aus der Hand. Mit einer Private Cloud behalten Firmen zwar die Datenhoheit, sind aber auch weniger flexibel. Was tun?

Erschienen auf: www.datacenter-insider.de

Den kompletten Artikel lesen

Cyber-Security gegen Cyber-Crime – ein ungleicher Kampf

Beitrag von Alain De Pauw

Ransomware hält Privatanwender und Weltkonzerne gleichermaßen in Atem. Der Erpressungstrojaner Wannacry schlich sich im Mai 2017 über Lücken im weit verbreiteten Betriebssystem Windows ein und verschlüsselte innerhalb weniger Tage Dateien auf Hunderttausenden PCs.

Erschienen auf: www.channelpartner.de

Den kompletten Artikel lesen

Kuka und Vinci Energies starten IIoT-Kooperation

Beitrag in der A&D - Vorsprung Automation

Die beiden Unternehmen Kuka und Vinci Energies Deutschland wollen in Zukunft gemeinsam Anwendungen und Services für das Industrial Internet of Things (IIoT) entwickeln und implementieren. Dieses Vorhaben haben beide Unternehmen in einer Absichtserklärung festgehalten.

Erschienen auf: www.industr.com; www.industry-of-things.de; industrieanzeiger.industrie.de

Den kompletten Artikel lesen

Was bedeutet eigentlich Cyber Security?

Beitrag im ChannelPartner

Im Markt herrscht derzeit sehr viel Unsicherheit und Unwissen über das Thema „Cyber-Security“. Experten aus der Industrie erklären, was man sich unter diesem Begriff vorstellen sollte.

Erschienen auf: www.channelpartner.de

Den kompletten Artikel lesen

Die Mischung aus Technik und Organisation macht‘s

Beitrag von Dr. Bernhard Kirchmair

Ohne es zu wissen, haben Unternehmen den Anfang für Industrie 4.0 bereits gemacht. Sie verfügen über wertvolle Daten. Um diese innovativ zu nutzen, können sie von Start-ups lernen und die Vorzüge mit den eigenen Ressourcen kombinieren.

Erschienen auf: e-3.de

Den kompletten Artikel lesen

Balance zwischen Public und Private Cloud

Case Study

Lufthansa City Center (LCC) stellt ihren rund 300 Reisebüro-Kunden in Deutschland IT-Ressourcen in Form von virtuellen Desktops aus einer Hybrid Cloud zur Verfügung. Dabei greifen mehrere Services von Infrastructure as a Service bis Colocations zusammen.

Erschienen auf: www.datacenter-insider.de

Den kompletten Artikel lesen

Das sind die wichtigsten IT-Trends 2018

Zitat von Maik Hähnel

Es gibt wohl kaum eine Branche, die sich so schnell wandelt wie die Informationstechnologie. Wenn man sich die atemberaubende Entwicklung der letzten 20 Jahren ansieht, dann fällt auf, dass Veränderungen in der IT zur Normalität gehören – aber nicht immer passieren sie so schnell wie im Moment.

Erschienen auf: www.com-magazin.de; www.internetworld.de

Den kompletten Artikel lesen

Gut organisiert gegen Cyberkriminalität

Beitrag von Ulf-Gerrit Weber

Das Geschäft mit Erpressersoftware brummt und Cyberkriminelle verdienen gut am Lösegeld – wenn Unternehmen zahlen. Bei einer Ransomware-Attacke kann der Schaden für Firmen jedoch wesentlich höher sein als die geforderte Summe.

Erschienen auf: www.infopoint-security.de

Den kompletten Artikel lesen

Regeln für die sichere WLAN-Nutzung

Beitrag von Arun Wadhawan

Die Verschlüsselung des Datenverkehrs über WLAN funktioniert. Theoretisch kann es dennoch passieren, dass der Austausch zwischen Absender und Empfänger abgehört wird. Lässt sich das praktisch schon durch sicherheitsbewusstes Verhalten und Betriebssystem-Updates verhindern?

Erschienen auf: www.it-daily.net

Den kompletten Artikel lesen

Upgrade von Skype for Business zu Teams

Beitrag von Nils Gräf

Durch die Integration der Cloud-Telefonie verdeutlicht Microsoft, dass Teams sich zur zentralen Plattform für die Zusammenarbeit in Office 365 entwickeln soll. Ein Überblick zu den Neuerungen von der Microsoft Ignite von Nils Gräf, Axians IT Solutions.

Erschienen auf: www.funkschau.de

Den kompletten Artikel lesen

Wir sehen uns als Systemhaus 2.0

Interview mit Diana Coso

Diana Coso leitet seit April als Managing Director das Geschäft von Axians in Deutschland. Im CRN-Interview erklärt sie, was sie mit dem IT-Dienstleister vorhat, wie die digitale Transformation das Geschäftsmodell von Axians verändert und warum die Cloud das Systemhausgeschäft nicht bedroht.

Erschienen auf: www.crn.de

Den kompletten Artikel lesen

Per Managed Private Cloud die Digitalisierung vorantreiben

Beitrag von Michael Hensche

Managed Private Clouds bieten die Sicherheit der Private Cloud, die Flexibilität der Public Cloud und die nutzenbasierte Abrechnung. Die IT-Abteilung profitiert vom neuen Freiraum.

Erschienen auf: www.searchdatacenter.de

Den kompletten Artikel lesen

„Eigeninitiative und Verantwortung sind gefragt“

Beitrag von Diana Coso

Seit April 2017 ist Diana Coso CEO von Axians Deutschland. Das Unternehmen hofft, zu einem der Top-Player im Digitalisierungsgeschäft hierzulande aufsteigen zu können. In einem CW-Gespräch erläutert Coso ihre Pläne und welche Rolle die Mitarbeiter dabei spielen sollen.

Erschienen auf: www.channelpartner.de

Den kompletten Artikel lesen

Axians hat die Digitalisierung verinnerlicht

Beitrag in der IT-BUSINESS

Als Einheit von Vinci Energies kann Axians auf das Industrie-Knowhow der Gruppe zugreifen. Darin sieht Diana Coso, Chefin des Systemhauses, einen Vorteil bei Digitalisierungsprojekten.

Erschienen auf: www.it-business.de

Den kompletten Artikel lesen

Virtualisierung – jetzt folgen die Netzwerke

Beitrag von Onur Ötztürk

Durch Virtualisierung wird IT flexibler und kostengünstiger. Zukunftsvision ist ein komplett virtuelles Rechenzentrum. Den Anfang gemacht haben Server – jetzt folgt die Netzwerkvirtualisierung. Am Beispiel „VMware NSX“ zeigt dieser Beitrag auf, wie sich diese umsetzen lässt.

Erschienen auf: www.funkschau.de

Den kompletten Artikel lesen

NetCologne erneuert Netz im laufenden Betrieb

Beitrag im IP-Insider

Der Kölner Netzbetreiber NetCologne hat gemeinsam mit dem Hersteller Juniper und dem Netzwerkspezialist Axians seine Transportnetze für den Datenverkehr von Privat- und Geschäftskunden erneuert – im laufenden Betrieb! Die modernisierte Infrastruktur ist nun mit 40 Gigabit pro Sekunde (Gbit/s) anstelle der vorherigen 10 Gbit/s verschaltet und lässt sich perspektivisch auf 100 Gbit/s erweitern.

Erschienen auf: www.ip-insider.de

Den kompletten Artikel lesen

Einschätzungen zur Sicherheit von Android und iOS

Zitat von Olaf Niemeitz

Es gibt kaum noch ein Unternehmen, in dem nicht zumindest eine Handvoll Mitarbeiter mit dem Smartphone auf wichtige Geschäftsdaten zugreift. Wie unterscheiden sich hier Android und iOS und welche Maßnahmen eignen sich zur Absicherung der Endgeräte?

Erschienen auf: www.channelpartner.de

Den kompletten Artikel lesen

Wie man IoT-Projekte erfolgreich plant und umsetzt

Beitrag von Sebastian Almer

Unsere Welt wird schlauer – dank dem Internet der Dinge (Internet of Things, IoT): Sogenannte Smart Buildings passen die Beheizung und Reinigung eines Gebäudes selbsttätig an die Raumnutzung an, Fahrzeuge werden bei Stau automatisch umgeleitet und Maschinen melden im Voraus, wenn sie Wartungsbedarf haben.

Erschienen auf: www.it-daily.net

Den kompletten Artikel lesen

Die Cloud-Hyperscaler AWS, Microsoft und Google

Beitrag von Jörn Steege

Wer einen Cloud-Provider sucht, muss Strategie und Portfolio der grossen Plattformen kennen. 2017 nutzen bereits 65 Prozent ein entsprechendes Angebot.

Erschienen auf: www.onlinepc.ch

Den kompletten Artikel lesen

Diese IT-Aufgaben sollten Sie loswerden

Beitrag in der Computerwoche

Wer ausgewählte IT-Leistungen als Managed Services bezieht, gewinnt Zeit für Innovationen und kann Kosten sparen. Aber welche IT-Aufgaben sollten Unternehmen zuerst auslagern?

Erschienen auf: www.computerwoche.de

Den kompletten Artikel lesen

Dos & Don’ts bei Big Data Analytics: Nutzen Sie Ihre Daten – aber richtig!

Beitrag von Sascha Bäcker

Was im 19. Jahrhundert der Goldrausch war, ist in der heutigen Zeit der Datenrausch – mit nur einem Unterschied: Unternehmen haben bereits Unmengen an Daten zur Verfügung. Jetzt geht es darum, den Rohstoff gewinnbringend auszuwerten, um Mehrwerte zu generieren. Aber welches Vorgehen führt zum Erfolg – und was sollte man besser vermeiden?

Erschienen auf: www.sysbus.eu; www.digitalbusiness-cloud.de; www.win-verlag.de; www.it-daily.net; www.wissensmanagement.net

Den kompletten Artikel lesen

Ransomware: Was Unternehmen vor WannaCry & Co schützt

Beitrag von Ulf-Gerrit Weber

Als im Mai 2017 der Kryptotrojaner WannaCry sein Unwesen trieb, sorgte er weltweit für Furore. Innerhalb von wenigen Tagen waren mehr als 200.000 Anwender von den Angriffen betroffen. Nur wenig später erschütterte Petya die Unternehmenswelt erneut. Firmen sind auf der Suche nach Lösungen, mit denen sie sich in solchen Fällen schützen können.

Erschienen auf: www.it-daily.net

Den kompletten Artikel lesen

Collaboration. Stark durch KI & kognitive Systeme

Beitrag von Thomas Rickert

Mitarbeiter können heute an beliebigen Orten und zu jeder Zeit produktiv sein: Teammitglieder sind über die ganze Welt verstreut und treiben gemeinsam Projekte voran. All das erfordert neue, digitale Formen der Zusammenarbeit. Collaboration heißt das Zauberwort. Mit Lösungen für die effizientere Zusammenarbeit und Kommunikation sparen Unternehmen merklich Zeit und Geld. Mit künstlicher Intelligenz werden die Mehrwerte in Zukunft zusätzlich skalieren und, laut Analysten, das gesamte Wirtschaftswachstum angetrieben.

Erschienen auf: www.dokmagazin.de; www.it-daily.de

Den kompletten Artikel lesen

Business-Anwendungen aus der Praxis

Beitrag von Matthias Pateck

Das Thema Virtual Reality, kurz VR, nimmt derzeit deutlich an Fahrt auf, nicht nur im Gaming-Umfeld. Mixed Reality verspricht auch für Business-Anwendungen spannende neue Einsatzszenarien.

Erschienen auf: www.dev-insider.de

Den kompletten Artikel lesen

Predictive Analytics: Neue Prognosetools im Einsatz

Betrag von Sascha Bäcker

In der Energiebranche ist der Einsatz von datengestützten Prognoseverfahren, sogenannte Predictive Analytics, allmählich auf dem Vormarsch. Das ergab eine Umfrage von energate unter zehn großen Versorgern und Stadtwerken.

Erschienen auf: www.energate-messenger.de

Den kompletten Artikel lesen

Cloud ist nicht gleich Cloud – Welche ist die richtige für mich und meine Daten?

Beitrag von Michael Hensche

Die Cloud ist ein Treiber der Digitalisierung, denn für die wachsenden Datenmassen benötigen Anwender eine flexible, skalierbare und schnelle Technologie. Big-Data-Analysen, die Zusammenarbeit vernetzter Maschinen und virtualisiert bereitgestellte Computerarbeitsplätze sind erst durch Cloud-Technologien möglich.

Erschienen auf: www.huffingtonpost.de

Den kompletten Artikel lesen

Verteilen von SCOM-Agenten via SCCM

Beitrag auf Thomas Bott

Wir beschreiben im folgenden Fachartikel den Rollout von SCOM-Agenten. Das Besondere daran: Der Agent bleibt in der Verwaltung des SCOM und bedarf keiner erneuten Paketierung, die mit jedem Update einhergeht. Dabei zeigen wir, wie Sie die Installationsmöglichkeiten für SCOM-Agenten so kombinieren, dass sie sich via SCCM verteilen lassen und trotzdem „Remotely Manageable“ sind. Die Schritt-für-Schritt-Anleitung enthält alle notwendigen PowerShell-Skripte, die zudem als kostenloser Download bereitstehen.

Erschienen auf: www.it-administrator.de

Den kompletten Artikel lesen

Nutzen mobiler SAP-Anwendungen sicherstellen

Beitrag Jens Beier

Was die Einführung mobiler Apps beispielsweise für die Effizienz im Kundenservice wirklich bringt, kann im Vorfeld mit einer Analyse bestimmt werden, berichtet Jens Beier, Geschäftsführer Axians NEO Solutions & Technology GmbH in einem Gastbeitrag für silicon.de.

Erschienen auf: www.silicon.de

Den kompletten Artikel lesen

Die Cloud löst klassische TK-Anlagen ab

Zitat von Philipp Langer

Die Umstellung von ISDN auf All-IP bietet Unternehmen die Chance, auf moderne Webapplikationen zu wechseln. Speziell der Mittelstand kann von wartungsarmen Cloud-Lösungen profitieren.

Erschienen auf: www.com-magazin.de

Den kompletten Artikel lesen

Vertragskündigungen vorzeitig verhindern – Mit Big Data zu besserem Kundenservice

Beitrag von Sascha Bäcker

Drei Klicks genügen und schon hat ein Kunde zum Konkurrenten gewechselt. Mit richtig eingesetzten Big-Data-Lösungen können Unternehmen Kundenwünsche vorhersagen, das eigene Angebot entsprechend anpassen und sogar die Kündigungsraten signifikant verringern.

Erschienen auf: www.computerwoche.de

Den kompletten Artikel lesen

Was Industrie 4.0 dem Mittelstand bringt

Beitrag von David Brockschmidt

Der deutsche Mittelstand steht vor der größten Herausforderung seiner Geschichte – dem Umstieg auf komplett digitalisierte Fertigungsverfahren.

Erschienen auf: www.channelpartner.de

Den kompletten Artikel lesen

Alles läuft auf Hybrid Clouds hinaus

Beitrag von Jörn Steege

Die IT-Welt ist hybrid. Bereits 77 Prozent aller großen Unternehmen nutzen laut einer Umfrage von Gatepoint Research eine Mischung aus internen Ressourcen, Private und Public Clouds. Im Jahr 2020 sollen nach Prognosen von Gartner sogar schon 90 Prozent aller Organisationen hybride Infrastrukturen verwalten. Auch Matthias Zacher, Research & Consulting Manager bei IDC Central Eu­rope, bestätigt in der Stu­die „Cloud Computing in Deutschland 2017“ diesen Trend: „Unternehmen nutzen selten lediglich ein einziges Cloud-Modell.“ In der Befragung von 317 Unternehmen und Organisationen in Deutschland mit mehr als 20 Mitarbeitern gaben 45 Prozent der Teilnehmer an, hybride Cloud-Szenarien zu nutzen oder deren Einführung zu planen. Multi-Cloud-Umgebungen waren bei 37 Prozent der Befragten im Einsatz beziehungsweise in Planung.

Erschienen auf: www.com-magazin.de

Den kompletten Artikel lesen

Datenbank-Modernisierung: aufgeschoben ist nicht aufgehoben

Beitrag von Pascal Poletto

Firmen sollten ihre Datenbanken aktuell halten. Das ist häufig schwieriger als erwartet. Mehrere Tipps, damit die Modernisierung zum Erfolg wird.

Erschienen auf: www.searchenterprisesoftware.de

Den kompletten Artikel lesen

Virtuelle Netze mit VMware NSX automatisiert spannen

Beitrag von Onur Öztürk

Ein Cloud-fähiges Rechenzentrum benötigt vor allem eine dynamische Last- und Ressourcenverteilung. Erfüllen lässt sich dieses entscheidende Kriterium mit der Plattform VMware NSX, mit der sich die Netzwerktopologie im firmeneigenen Rechenzentrum virtualisieren lässt. Somit wird die automatisierte Virtualisierung vom Server auf das Netzwerk übertragen. Einblicke in Technologie und IT-Betrieb verdeutlichen, wie die Unternehmens-IT beim Bereitstellen von Netzwerken nun an Zeit, Agilität, Verfügbarkeit und Sicherheit gewinnt.

Erschienen auf: www.sysbus.eu

Den kompletten Artikel lesen

Denkfehler bei der Digitalisierung

Kommentar von Bernhard Kirchmair

Nach Einschätzung von Bernhard Kirchmair, Chief Digital Officer bei Vinci Energies Deutschland, werden Digitalisierungsprojekte hierzulande nicht pragmatisch genug angegangen. Dadurch werden sie oft zu groß und zu teuer.

Erschienen auf: www.crn.de

Den kompletten Artikel lesen

Remote-Boot: So viel an Daten retten wie möglich

Beitrag von Ben Kröger

Eine neue Variante der Ransomware Petya sorgt weltweit für Verunsicherung. Wie Betroffene richtig reagieren und wie sich Unternehmen auf Angriffe auf ihre Systeme vorbereiten können, erklärt Experte Ben Kröger, Leitung Professional Service, Axians IT Security, in einem Statement.

Erschienen auf: www.itseccity.de

Den kompletten Artikel lesen

Goldgräberstimmung – wer hebt den Datenschatz zuerst?

Beitrag von Martin Clement

Daten sind ein Schatz, der heute in fast jeder Organisation zur Verfügung steht. Doch um ihn zu bergen, muss man aus den unendlichen Mengen die relevanten Informationen herausfiltern und daraus Handlungsempfehlungen ableiten. Viele Unternehmen stehen vor der Frage, wie sie aus Big-Data-Projekten einen wirklichen Mehrwert schöpfen können. Ein strukturiertes Vorgehen ist gefragt – von der ersten Überlegung bis zur fortlaufenden Analyse. Ein Ratgeber in sechs Schritten.

Erschienen auf: www.computerwoche.de

Den kompletten Artikel lesen

Die Digitalisierung der Zusammenarbeit

Beitrag von Claus Romanowsky

Trends wie Industrie 4.0 oder Internet of Things stehen bei den Unternehmen aktuell hoch im Kurs. Doch während viel getan wird um Produktionsabläufe zu digitalisieren, bleiben wichtige Teile der Wertschöpfungskette häufig vernachlässigt. In Jahresgesprächen des IT-Hauses Axians IT Solutions mit 40 Unternehmen aus seinem Kundenkreis gaben 65 Prozent an, dass sie entscheidende und übergreifende Digitalisierungsziele derzeit nicht erreichen. Dazu gehören die Steigerung der Arbeitsproduktivität und Innovationskraft.

Erschienen auf: www.it-production.com

Den kompletten Artikel lesen

Petya: Nicht zahlen, sondern investieren – und trainieren!

Kommentar von Ben Kröger

Die Angriffswelle mit einer neuen Variante der Ransomware Petya rollt und sorgt weltweit für Verunsicherung. Wie Betroffene jetzt richtig reagieren und wie sich Unternehmen auf Angriffe auf ihre Systeme vorbereiten können, erklärt Experte Ben Kröger, Leitung Professional Service, Axians IT Security.

Erschienen auf: www.it-daily.net

Den kompletten Artikel lesen

Private Endgeräte beruflich nutzen? Aber sicher!

Beitrag von Olaf Niemeitz

Viele Mitarbeiter würden ihr privates Smartphone auch gerne dienstlich nutzen. Für Unternehmen hat das jedoch zwei Gesichter: Einerseits sparen sie damit Hardware-Kosten und steigern die Mitarbeitermotivation. Andererseits stellt „Bring Your Own Device“ hohe Anforderungen an die IT-Sicherheit.

Erschienen auf: www.it-daily.net

Den kompletten Artikel lesen

Wie Axians die Digitalisierung vorantreibt

Beitrag von Bernhard Kirchmair

Die Spielregeln am Markt verändern sich durch die Digitalisierung grundlegend. Unternehmen digital auf Kurs zu bringen, ist die Aufgabe von ITK-Spezialisten wie Axians. Dazu trägt beim deutschlandweit agierenden IT-Haus einerseits ein Beratungsansatz bei, der in maßgeschneiderte Anwendungsfälle mündet.

Erschienen auf: www.chefbuero.de

Den kompletten Artikel lesen

Auf dem Weg zur Industrie 4.0

Beitrag von Sascha Bäcker

Industrie-4.0- und Big-Data-Technologien treiben den deutschen Mittelstand um. Wie weit hiesige Hidden Champions bei der Vernetzung der Produktion schon sind, wie sie Projekte am besten aufsetzen und ob eine Branche als Musterbeispiel taugt, diskutiere ich mit Sascha Bäcker, Solution Architect für Analytics & Data beim IT-Haus Axians IT Solutions.

Erschienen auf: www.huffingtonpost.de

Den kompletten Artikel lesen

Automatisieren und Stolpersteine vermeiden

Beitrag von Stephan Kopp

Mit dem Migration Manager aus der myOperations Familie können in wenigen Schritten übersichtliche Migrationsgruppen gebildet werden. Quelle: Axians IT Solutions
Im Rahmen der Digitalisierung müssen CIOs Kosten sparen und die IT-Umgebung modernisieren. Hier erweist sich der Umstieg von alten Anwendungen in vielen Bereichen als sinnvoll. Doch wer zum Beispiel von IBM Domino auf Microsoft Exchange umsteigen möchte, steht vor einem Berg an Aufgaben. Bei Zig-Tausend E-Mail-Konten will der Umzug genau geplant sein. Außerdem lauern Hürden wie verschlüsselte Nachrichten oder Freigaben, die sich nicht ohne weiteres übertragen lassen. Automatisierungs-Tools helfen dabei, die Migration effizient und reibungslos durchzuführen.

Erschienen auf: www.line-of.biz

Den kompletten Artikel lesen

Geteilte Verantwortung

Beitrag von Jochen Renner

Um Sicherheitslücken zu schließen, müssen IT-Verantwortliche regelmäßig Updates einspielen. In Virtual-Server-Infrastrukturen mit bis zu tausenden Windows-Servern wird das schnell sehr komplex. In vielen Unternehmen bleiben deshalb einzelne Systeme über Jahre hinweg ungepatcht. Eine Automationslösung auf Self-Service-Basis kann hier helfen, Prozesse zu vereinfachen.

Erschienen auf: www.lanline.de

Den kompletten Artikel lesen

Mit Managed Services gezielt Dampf aus dem IT-Druckkessel lassen

Beitrag von Zoran Olujic

IT-Abteilungen müssen die digitale Transformation vorantreiben, aber auch den laufenden Betrieb meistern. Doch der nimmt oft so viele Ressourcen in Anspruch, dass kaum noch Zeit für innovative Themen bleibt. Hier können Managed Services helfen: Sie entlasten die interne IT-Mannschaft und nehmen den Druck genau dort weg, wo er am größten ist – flexibel und vor allem schnell.

Erschienen auf: www.cloudcomputing-insider.de

Den kompletten Artikel lesen

Deutschlands Denkfehler bei der Digitalisierung

Beitrag von Bernhard Kirchmair

Der kürzlich veröffentlichte Bericht der KfW-Bankengruppe zeigt: Innovationsprojekte werden immer häufiger nur von einzelnen Großunternehmen vorangetrieben. Kleinere Unternehmen fallen zurück. Wie sie die Chancen der Digitalisierung dennoch nutzen können.

Erschienen auf: www.funkschau.de

Den kompletten Artikel lesen

Microsoft Teams und Office 365 Gruppen: Willkommen in der neuen Arbeitswelt

Beitrag von Marc Hölscher

Microsoft geht den Weg zur modernen Arbeitsumgebung über Office 365 mit Teams weiter. Die Funktionsvielfalt beeindruckt und beängstigt zugleich.

Erschienen auf: www.searchenterprisesoftware.de

Den kompletten Artikel lesen

Axians vPack für das Management von Private Clouds

Managed Private Clouds sind derzeit in. Kürzlich erst identifizierte OpenStack-Foundation diese Generation der System-Integraton als weiteren Zielmarkt. Mit dem Angebot „vPack“ will auch Axians die Private Cloud im eigenen Rechenzentrum so einfach und flexibel wie eine Public Cloud machen – ohne Aufwand und Investitionskosten für Hard- und Software, so das Versprechen.

Erschienen auf: www.datacenter-insider.de

Den kompletten Artikel lesen

Admins und Admin-Konten vor Angriffen schützen

Beitrag von Christian Lechner

Manipulationen in IT-Systemen oder Datendiebstahl gehen oft auf das Konto von Administratoren. Dieser vorsätzliche oder unwissentliche Missbrauch von erweiterten Rechten lässt sich durch Privilegd Access Management effizient und automatisiert eindämmen. Welche Anforderung eine solche Software, die den Zugang zu privilegierten Konten begrenzt, erfüllen muss.

Erschienen auf: www.security-insider.de

Den kompletten Artikel lesen

So finden Sie den richtigen Provider

Beitrag von Zoran Olujic

Mit Managed Services können CIOs gezielt ausgewählte Bereiche an externe Spezialisten auslagern – vom Data Center bis zum SAP-Hosting. Unternehmen profitieren von deren Experten-Know-how, mehr Flexibilität und langfristiger Kostenersparnis. Doch woran erkennt man einen guten Managed-Services-Anbieter und worauf sollten Unternehmen bei der Wahl achten?

Erschienen auf: www.computerwoche.de

Den kompletten Artikel lesen

Entsorgungsbranche 4.0: Ein IT-Experte gibt Ratschläge zum Entschlacken von Prozessen

Beitrag von Alexander Marschall

Was in anderen Branchen mit Industrie 4.0 schon vielerorts Wirklichkeit geworden ist, hilft auch den Beteiligten in der Abfallwirtschaft. Wenn die Unternehmen es schaffen, die täglich anfallenden Prozesse der Entsorgungsbranche zu vereinfachen, können sie daraus unmittelbaren Nutzen ziehen. Axians Deutschland, ein Unternehmensnetzwerk aus spezialisierten ICT-Dienstleistern und Softwareherstellern, bietet Unterstützung bei den notwendigen Transformationsprozessen an.

Erschienen auf: www.entsorga-magazin.de

Den kompletten Artikel lesen

APT-Angriffe – Der Feind in meinem Netzwerk

Beitrag von Olaf Niemeitz

Cyberkriminelle sind auf der Jagd nach Daten, die sie aus sensiblen Netzwerken stehlen oder manipulieren. Advanced Persistent Threats (APTs) – fortgeschrittene, andauernde Bedrohungen – werden von den Hackern gezielt aufgebaut und können Betreibern von IT-Infrastrukturen schwer schaden.

Erschienen auf: www.it-daily.net

Den kompletten Artikel lesen

Ein Fremdkörper im System?

Interview mit Jens Beier

Im ERP- oder CRM-System integrierte mobile Lösungen für den Außendienst benötigen eigentlich eine Middleware. Einige Anbieter behaupten jedoch, ihre Lösungen funktionieren auch ohne diese „Zwischenanwendungen“. Im Interview berichtet Jens Beier, Division Manager SAP Solutions & Technology bei Axians IT Solutions, welche Aufgaben Middleware übernimmt.

Erschienen auf: www.it-zoom.de

Den kompletten Artikel lesen

Wolken im Angebot

Wer ein Cloud-Produkt kaufen will, muss lange suchen, um den richtigen Dienst zu finden. Mit Marktplätzen könnte das anders werden. Zur CeBIT präsentierte Axians IT Solutions eine neue Plattform, die Dienste aus der Cloud von diversen Providern offeriert.

Erschienen auf: www.heise.de

Den kompletten Artikel lesen

Mit Managed Services gezielt Dampf aus dem IT-Druckkessel lassen

Beitrag von Zoran Olujic

IT-Abteilungen müssen die digitale Transformation vorantreiben, aber auch den laufenden Betrieb meistern. Doch der nimmt oft so viele Ressourcen in Anspruch, dass kaum noch Zeit für innovative Themen bleibt. Hier können Managed Services helfen: Sie entlasten die interne IT-Mannschaft und nehmen den Druck genau dort weg, wo er am größten ist – flexibel und vor allem schnell.

Erschienen auf: www.datacenter-insider.de

Den kompletten Artikel lesen

Die Multi-Cloud und ihre Vorteile durch App-Placement und Workload-Portabilität

Beitrag mit Zitat von Jörn Steege

Multi-Cloud und App-Portabilität locken mit Kostenvorteilen. Derzeit ist das richtige App-Placement aber noch wichtiger als Workload-Portabilität.

Erschienen auf: www.searchdatacenter.de

Den kompletten Artikel lesen

Services aus der Private Cloud von Axians

Beitrag von Michael Hensche

Axians weitet die Vermarktung seines Private Cloud-Angebots „vPack“ auf Deutschland und Österreich aus. Mit „vPack“ behalten Unternehmen ihre Infrastruktur im eigenen Rechenzentrum, Installation, Wartung und Monitoring übernehmen die Mitarbeiter von Axians.

Erschienen auf: www.crn.de

Den kompletten Artikel lesen

Middleware für mobile SAP-Anwendungen: So klappt es mit den Daten

Beitrag von Jens Beier

Middleware ist häufig eine Grundvoraussetzung wenn Mitarbeiter für Vertrieb, Service oder Instandhaltung mit mobilen SAP-Lösungen ausstattet werden sollen. Jens Beier, Business Unit Manager SAP Solutions & Technology bei Axians IT Solutions (ehemals Fritz und Macziol) erklärt warum.

Erschienen auf: www.silicon.de

Den kompletten Artikel lesen

Identity und Access Management im Wandel

Beitrag von Andreas Bünseler

Projekte im Bereich Identity Management und Identity and Access Management haben erheblich zugenommen. Die Gründe dafür sind vielfältig: Die Umsetzung einer Vielzahl von Sicherheitsmaßnahmen sowie die Einhaltung gesetzlicher Bestimmungen sollen die Gefahr des Diebstahls von Identitäten sowie deren Missbrauch minimieren und Datendiebstahl erschweren. Veränderungen in der Infrastruktur stellen die IT-Verantwortlichen und Anwender dabei vor neue, ungeahnte Schwierigkeiten bei der Gefahrenabwehr. Wir zeigen, wie Sie trotzdem den Überblick behalten.

Erschienen auf: www.it-administrator.de

Den kompletten Artikel lesen

In kleinen Schritten zum Erfolg

Beitrag von David Brockschmidt

Ohne menschliches Zutun sprechen Maschinen miteinander, verbessern ihre Effizienz und arbeiten individuelle Kundenwünsche in die Produktion mit ein. Zwar geht es noch nicht ganz ohne den Menschen, doch die Szenarien sind nahe am Möglichen. Denn mit der Vernetzung von Fertigungsanlagen und sonstigen Geräten sowie der M2M-Kommunikation lassen sich heute schon kontinuierlich wertvolle Daten sammeln, die konkrete Mehrwerte generieren.

Erschienen auf: www.lanline.de

Den kompletten Artikel lesen

Mobile SAP-Anwendungen: ROI-Analyse schafft Investitions-Sicherheit

Beitrag von Jens Beier

Mobile Apps bieten verschiedene Vorteile für ein Unternehmen. Den Erfolg der Implementierung sichern diese ab, wenn sie im Vorfeld den ROI ermitteln.

Erschienen auf: www.searchenterprisesoftware.de

Den kompletten Artikel lesen

Virtualisierung – wie Software das Rechenzentrum der Zukunft steuert

Beitrag von Michael Ganzhorn

Wenn die IT-Infrastruktur Ressourcen nicht schnell genug zur Verfügung stellt, dann kann es passieren, dass Fachabteilungen auf Programme von Cloud-Plattformen ausweichen. Diese hat die IT-Abteilung weder auf Compliance geprüft noch abgesegnet. So entsteht Schatten-IT und das Vertrauen in die IT-Abteilung schwindet. Ein solches Szenario kann abgewendet werden, wenn das firmeneigene Rechenzentrum skalierbar, effizient, flexibel und sicher ist. Dann vertrauen die Fachabteilungen auch wieder der internen IT-Abteilung, weil sie die steigenden Ansprüche an Ressourcen und Datenmengen bedienen kann.

Erschienen auf: https://storageconsortium.de

Den kompletten Artikel lesen

Über Unternehmensgrenzen hinaus

Beitrag von Olaf Niemeitz

Fast jeder dritte Angestellte in Deutschland arbeitet heute an einem Mobilgerät. Das ergab eine aktuelle Studie des Branchenverbandes Bitkom. Dank Laptop, Smartphone und Tablet kann man an jedem beliebigen Ort produktiv sein – vor Ort beim Kunden, unterwegs oder im Home Office.

Erschienen auf: www.it-daily.net

Den kompletten Artikel lesen

Neuer Name, alte Unternehmensfreiheit

Das traditionsreiche IT-Systemhaus Fritz & Macziol heißt nun Axians IT Solutions. Im Gespräch erläutert CEO Reinhard Schlemmer, warum die Umfirmierung zur Konzernstrategie passt.

Erschienen auf: www.funkschau.de

Den kompletten Artikel lesen

Firewall schützt vor Leichtsinn nicht

Beitrag von Olaf Niemeitz

Die IT, das Rückgrat jedes Unternehmens, ist zahlreichen Bedrohungen ausgesetzt. Eine ganzheitliche Sicherheitsstrategie ist für Unternehmen deshalb unverzichtbar. Diese muss neben technischen Maßnahmen auch den Faktor Mensch berücksichtigen.

Erschienen auf: www.maschinenmarkt.vogel.de

Den kompletten Artikel lesen

Die Public Cloud im eigenen Rechenzentrum

Beitrag von Jörg Mecke

Microsoft bietet Unternehmen mit Azure Stack die Möglichkeit, die Public Cloud im eigenen Rechenzentrum zu betreiben. Im Vergleich zur klassischen Hybrid Cloud ergeben sich hierdurch viele strategische Vorteile.

Erschienen auf: www.com-magazin.de

Den kompletten Artikel lesen

Was Industrie 4.0 dem Mittelstand bringt

Beitrag von David Brockschmidt

Der deutsche Mittelstand steht vor der größten Herausforderung seiner Geschichte – dem Umstieg auf komplett digitalisierte Fertigungsverfahren.

Erschienen auf: www.computerwoche.de

Den kompletten Artikel lesen

Software einfach einführen

Beitrag von David Brockschmidt

Big Data- und Analytics-Technologien bieten Fertigungsbetrieben viele Möglichkeiten – doch die Technik dahinter ist komplex. Um sich bei einem entsprechenden Projekt nicht zu verheben, helfen genaue Planung und eine stufenweise Vorgehensweise.

Erschienen auf: www.it-production.com

Den kompletten Artikel lesen

Tipps zu Social Collaboration und E-Mail-Verkehr

Beitrag von Thomas Rickert

Trotz der vielen neuen Möglichkeiten ist ein Kommunikationsmittel in den Unternehmen nach wie vor zentral im Einsatz – die E-Mail. Mit wenigen Tipps kann der E-Mail-Verkehr effizienter gestaltet und aufgewertet werden. Zudem entstehen gerade die ersten „Kernpostfächer“ im Sinne von Unified Communication.

Erschienen auf: www.it-daily.net

Den kompletten Artikel lesen

IT-Sicherheit hört nicht bei der Technologie auf

Beitrag von Olaf Niemeitz

Der Branchenverband Bitkom schätzt die jährlichen Schäden durch IT-Sicherheitsvorfälle in Deutschland auf rund 51 Milliarden Euro. Verlässliche Technische Abwehrmechanismen helfen Unternehmen sich vor Bedrohungen aus dem Internet zu schützen. Doch das alleine reicht nicht, denn sogenannte Social Hacker oder Social Engineers greifen persönlich an. Firmen müssen ihre Mitarbeiter für Risiken sensibilisieren und brauchen ein umfassendes Sicherheitskonzept.

Erschienen auf: www.eurosecglobal.de

Den kompletten Artikel lesen

Aus Dark Fiber wird Managed Service

Dank einer eigenbetriebenen Netzinfrastruktur können die Stadtwerke Pforzheim (SWP) Gewerbekunden bedarfsgerechte Highspeed-Internet-Lösungen anbieten – bei gleichzeitig voller Hoheit über das Glasfasernetz. Voraussetzung war die Konsolidierung der Netzwerktechnik.

Erschienen auf: www.ip-insider.de

Den kompletten Artikel lesen

Datendiebstahl mit privilegierten Konten

Beitrag von Christian Lechner

Gefahren lauern überall – auch in den eigenen Reihen. Interne Mitarbeiter sind sehr oft für Datendiebstähle verantwortlich, sei es absichtlich oder aus Versehen. Schuld daran ist häufig ein Missbrauch von Administrator- oder Service-Benutzerkonten mit privilegierten Rechten. Mit Privileged Access- und Account-Management lassen sich diese Risiken um sensible Unternehmensdaten minimieren.

Erschienen auf: www.security-insider.de

Den kompletten Artikel lesen

Digitalisieren wie die Großen

Interview mit Dr. Bernhard Kirchmair

Die digitale Transformation setzt eine IT-Landschaft voraus, die sich agil an neue Anwendungsfälle anpasst. Schließlich müssen Unternehmen ihr Geschäft signifikant erweitern. Wie IT-basierte disruptive Geschäftsmodelle Nachfrage und Angebot zügig zusammenbringen, machen die großen Internet-Player Uber, Airbnb, Skype oder AmazonHier finden Sie die günstigsten Cyberweek-Angebote auf Amazon vor. Welche Rückschlüsse können andere Branchen daraus ziehen, um digital erfolgreich zu sein? Mehr im Interview mit Dr. Bernhard Kirchmair, Chief Digital Officer (CDO) bei Vinci Energies.

Erschienen auf: www.huffingtonpost.de

Den kompletten Artikel lesen

Gefragt sind elastische IT-Strukturen

Beitrag von Michael Ganzhorn

Datacenter-Trends 2017: Starre Rechenzentren sind angezählt: Bei Hyper-Converged-Infrastrukturen liegt der Management-Schwerpunkt also nicht auf der Ebene der IT-Komponenten, sondern auf der Ebene der Applikation und der virtuellen Maschine.

Erschienen auf: www.saasmagazin.de

Den kompletten Artikel lesen

Performance-Optimierung: So bestehen VDI-Umgebungen gegen klassische Desktops

Beitrag von Christian Calov

Virtuelle Desktops gelten als leistungsschwächer als klassische Desktops. Mit ein paar Tricks lässt sich die VDI-Performance aber drastisch erhöhen.

Erschienen auf: www.searchdatacenter.de

Den kompletten Artikel lesen

Drohnen für alle Fälle, Hyper-V-Neuerungen und mehr

Interview mit Dr. Bernhard Kirchmair

Professionelle Anwendungen für Drohnen sind auf dem Vormarsch. Wir zeigen die spannendsten Modelle aus 2016. Außerdem stellen wir Neuerungen in Hyper-V vor und helfen kleinen Unternehmen beim Einstieg in Office 365. Schließlich steht uns Bernhard Kirchmair, Chief Digital Officer (CDO) bei Axians, im Interview Rede und Antwort.

Erschienen auf: www.computerwoche.de

Den kompletten Artikel lesen

So wird der Data Lake eine sprudelnde Informationsquelle

Beitrag von Sascha Bäcker und Martin Clement

Das Trendthema Big Data steht auf der Prioritätenliste vieler IT-Entscheider mittlerweile weit oben – und das zu Recht. Kein Unternehmen kann es sich langfristig leisten, auf Erkenntnisse durch intelligente Datenauswertung zu verzichten. Gehört haben die Verantwortlichen über Big Data schon viel, jetzt wollen sie endlich etwas davon haben. Aus dem Alltag eines Kunden-Beraters.

Erschienen auf: www.bigdata-insider.de

Den kompletten Artikel lesen

Managed Services für die Cloud

Beitrag von Holger Müller

IT-Ressourcen müssen in Unternehmen oft schnell skalieren, denn diese bilden ihre Geschäftsprozesse heute digital ab. Das ist nur mit Cloud Computing einfach umzusetzen. Die geschäftskritischen Prozesse laufen im eigenen RZ ab, während Groupware und Speicher in die Public Cloud wandern. Vor allem Mittelständler streben eine solche Hybridoption an. Eine Hosted Private Cloud ist oft der erste Schritt zu öffentlichen Cloud-Services.

Erschienen auf: www.lanline.de

Den kompletten Artikel lesen

Axians IT Solutions will bestes IT-Integrationshaus werden

Interview mit Dr. Bernhard Kirchmair

Dr. Bernhard Kirchmair, Chief Digital Officer bei Axians IT Solutions, sieht sich als Sprachrohr für sämtliche Digitalisierungsaktivitäten des Unternehmens. Im Interview spricht er über die Aufgaben, die diese Position mit sich bringt und darüber, wie sich Axians auf Themen wie Cloud und Industrie 4.0 einstellt.

Erschienen auf: www.channelpartner.de

Den kompletten Artikel lesen

Datacenter-Trends 2017: Starre Rechenzentren sind angezählt

Beitrag von Michael Ganzhorn

Kernbereiche werden in die Cloud wandern, Multi-Cloud und “serverlose” Infrastrukturen werden die nächsten Monate kennzeichnen, zumindest erwarten das einige Branchenexperten. Auch Microsofts Azure Stack könnte für neue Impulse sorgen.

Erschienen auf: ap-verlag.de

Den kompletten Artikel lesen

Dropbox-Hack: Das größte Sicherheitsrisiko ist und bleibt der Mensch!

Beitrag von Olaf Niemeitz

Der Dropbox-Hack nimmt mit über 68 Millionen betroffenen Anwendern ein gewaltiges Ausmaß an. Bereits 2012 wurde der Cloud-Anbieter gehackt, nun wurden die erbeuteten Zugangsdaten veröffentlicht. Ein Kommentar von Olaf Niemeitz, Geschäftsführer des IT-Sicherheits-Spezialisten Crocodial IT-Security.

Erschienen auf: www.it-daily.net

Den kompletten Artikel lesen

Wie digitale Vordenker erfolgreich sind

Interview mit Bernhard Kirchmair

Seit Februar ist Bernhard Kirchmair Chefdigitalisierer bei Fritz & Macziol. Sein Job als Chief Digital Officer, kurz CDO: den Ulmer IT-Dienstleister Fritz & Macziol bei seiner digitalen Transformation voranzubringen. Ein Digitalisierer in einem IT-Haus? Die IT ist doch mit schuld an den Veränderungen, für die sich Unternehmen nun mittels digitaler Heilsbringer zu wappnen versuchen. Doch für Kirchmair ist das kein Widerspruch: „Wen trifft die Digitalisierung mehr, als einen IT-Anbieter? Wir müssen uns auf der einen Seite fragen, wie wir selbst digitaler werden können. Und auf der anderen Seite, wie wir dem Kunden noch mehr entgegen kommen können“, sagt er.

Erschienen auf: www.wiwo.de

Den kompletten Artikel lesen

Neue Orientierung für den IT-Betrieb

Beitrag von Zoran Olujic

Die IT-Abteilung hat ihren früheren Sonderstatus im Unternehmen endgültig eingebüßt. War sie einst das geheimnisvolle alchemistische Labor, muss sie heute ihren Wertbeitrag zum Unternehmen und zu den Geschäftszielen zeigen. Die Analysten von Gartner sagen voraus, dass 20 Prozent der jetzt marktführenden Unternehmen bis 2017 ihre Marktposition an ein Unternehmen verlieren werden, das nach 2000 gegründet wurde.

Erschienen auf: www.funkschau.de

Den kompletten Artikel lesen

Vom Rechenzentrum zum Software Defined Data Center (SDDC)

Beitrag von Michael Ganzhorn

Cloud Computing, Big Data Analytics, Internet of Things und Social Collaboration setzen eine hochverfügbare, skalierbare, effiziente und flexible IT-Infrastruktur voraus. Die Folge: Das klassische Rechenzentrum wird immer mehr verdrängt. Die Zauberworte dieser Entwicklung heißen Virtualisierung und Software Defined Data Center (SDDC).

Erschienen auf: www.perspektive-mittelstand.de

Den kompletten Artikel lesen

Social Engineering: Der Risikofaktor Mensch

Beitrag von Olaf Niemeitz

Technik alleine reicht für einen umfassenden Schutz nicht aus, denn das größte Sicherheitsrisiko ist und bleibt der Mensch. Die beste technische Absicherung hilft nichts, wenn Mitarbeiter Fehler machen oder sich nicht an Richtlinien halten. So können sie Cyberkriminellen unbewusst sensible Informationen in die Hände spielen.

Erschienen auf: www.searchsecurity.de

Den kompletten Artikel lesen

Managed Cloud schafft Synergien

Beitrag von Holger Müller

Unternehmen bilden heute ihre Geschäftsprozesse digital ab. Wenn IT-Ressourcen schnell skalieren müssen, ist das nur mit Cloud Computing wirtschaftlich und technisch einfach darstellbar. Während Groupware und Speicher in die Public Cloud wandern, laufen die geschäftskritischen Prozesse im gemieteten oder eigenen Rechenzentrum ab. Übernehmen IT-Dienstleister den Betrieb, kommen die Vorteile virtualisierter IT-Landschaften richtig zum Tragen.

Erschienen auf: www.digitalbusiness-cloud.de

Den kompletten Artikel lesen

Innovationspotenzial von Industrie 4.0 und Big Data

Beitrag von Sascha Bäcker

Der Handlungsdruck, Industrie 4.0 umzusetzen, steigt im deutschen Mittelstand – mittlerweile ist das Thema praktisch bei allen Unternehmen angekommen. Aber eine gültige und aktuelle Standortbestimmung bleibt schwierig: Auf der einen Seite haben viele Unternehmen den Startpunkt für konkrete Projekte noch nicht gefunden, doch gibt es auf der anderen Seite absolut visionäre Projekte, die auch auf dem Weltmarkt mit Sicherheit Bestand haben werden. Denn gerade der Mittelstand besitzt sehr viel Innovationskraft und kann oft sehr viel flexibler agieren.

Erschienen auf: www.digitusmagazin.de

Den kompletten Artikel lesen

Software Asset Management – Mehr als nur „Zählen, Messen und Wiegen“

Beitrag von Eva Balderi

Software Asset Management (SAM) wurde bisher in vielen Unternehmen eher limitiert eingesetzt – nämlich als rein taktisches Instrument, um dem Druck von Audits und Compliance standzuhalten. Dabei geht der Nutzen von SAM bei ganzheitlicher Betrachtung über einzelne Projekte hinaus.

Erschienen auf: www.cloudcomputing-insider.de

Den kompletten Artikel lesen

Universeller ITK-Dienstleister Axians: Systemhaus für das Internet der Dinge

Interview mit Reinhard Schlemmer

Aus FRITZ & MACZIOL wird Axians. Unter dieser Marke formt der Eigentümer des Ulmer Systemhauses, der französische Mischkonzern Vinci, einen breit aufgestellten Dienstleister. Die Industriekompetenz der Gruppe prädestiniert Axians für das Geschäft mit dem Internet der Dinge. Eine dezentrale ­Organisation mit autonomen Einheiten soll den ITK-Spezialisten flexibel und schlagkräftig machen.

Erschienen auf: www.it-business.de

Den kompletten Artikel lesen

Mit Managed Cloud auf die Überholspur wechseln

Beitrag von Holger Müller

Unternehmen bilden heute ihre Geschäftsprozesse digital ab, verbessern ihre Anwendungen und entwickeln selbst innovative Lösungen. Kommen diese beim Kunden gut an, müssen IT-Ressourcen schnell skalieren. Das ist mit Hybrid-Cloud-Modellen gut darstellbar – insbesondere für den Mittelstand, wie Holger Müller im Gastbeitrag für silicon.de erklärt.

Erschienen auf: www.silicon.de

Den kompletten Artikel lesen

5 Tipps zur zeitgemäßen Kommunikation

Beitrag von Thomas Rickert

Sharing-Dienste und Cloud-Plattformen wie Yammer, Jive und Skype lassen Teams schneller kommunizieren. Die E-Mail hat jedoch keineswegs ausgedient, denn Unternehmen setzen sie weiterhin als zentrales Kommunikationsmittel ein. Beachtet man einige Tipps, lässt sich auch heute der Informationsaustausch per E-Mail effektiv betreiben – und sogar aufwerten.

Erschienen auf: www.it-business.de

Den kompletten Artikel lesen