Wer macht und überwacht eigentlich die Wartungsverträge?

Beitrag von Birgit Lehmann

Ordentliche Wartung kostet viel Zeit, die die IT-Abteilungen oft nicht haben. Ein externer Dienstleister kann einspringen: Er behält die Wartung im Blick und könnte gar Kosten sparen.

Erschienen auf: www.datacenter-insider.de

Den kompletten Artikel lesen

Künstliche Intelligenz in der IT-Sicherheit

Beitrag von Ben Kröger

In der Malware-, Spam- und Anomalie-Erkennung haben sich selbstlernende Systeme etabliert, um potenziellen Cyberattacken zu trotzen. Je mehr Daten anfallen, um so mehr nützt künstliche Intelligenz (KI) in der Security – aber nicht überall. Mit KI-Systemen sind sowohl Fortschritt als auch Risiko verbunden.

Erschienen auf: www.infopoint-security.de

Den kompletten Artikel lesen

Netzbetreiber WEMACOM baut FTTH-Glasfasernetz mit KEYMILE-Access-Lösung

Netzbetreiber WEMACOM baut FTTH-Glasfasernetz mit KEYMILE-Access-Lösung

Der Schweriner Netzbetreiber WEMACOM nutzt für den Glasfaseranschluss und den ultra-schnellen Breitbandzugang von Privat- und Gewerbekunden die Multi-Service-Zugangsplattform MileGate 2510 von KEYMILE. Aufgrund der hohen Flexibilität der MileGa-te-Produktfamilie ist eine sehr einfache Ausweitung auf vielfältige Kommunikations-Dienste und -Funktionalitäten möglich.

Erschienen auf: Netzbetreiber WEMACOM baut FTTH-Glasfasernetz mit KEYMILE-Access-Lösung

Den kompletten Artikel lesen

CHANCEN-Kongress: Was Systemhäuser umtreibt

Statement von Axians CTO Maik Hähnel

Auf dem 14. ChannelPartner-Systemhauskongress CHANCEN in Düsseldorf 27.-28 September 2018 wurden die Geschäftsmodelle der Zukunft besprochen.

Erschienen auf: www.channelpartner.de

Den kompletten Artikel lesen

Videoblog: „Industrieanlagen sind ganz besonders schützenswert“

Interview mit Eric Dreier

Dieses Interview wurde mit Eric Dreier von Axians auf der it-sa 2018 geführt. Darin spricht er über den Einsatz von KI in der IT-Security und warum Industrieanlagen besonders schützenswert sind.

Erschienen auf: www.it-techblog.de

Den kompletten Artikel lesen

ROHA ist Teil von Axians ICT Austria

Mit Oktober 2018 hat Enterprise-IT-Anbieter Axians ICT Austria den IBM-i- und BI-Spezialisten ROHA von Wolfgang M. Roser übernommen und verstärkt damit sein Portfolio.

Erschienen auf: www.monitor.at

Den kompletten Artikel lesen

Heigl und Merkhofer bilden Axians IBM-Team

Bei Axians mit Sitz in Frankfurt, sind künftig die langjährigen Manager Armin Heigl und Rainer Merkhofer für die über 30-jährige Partnerschaft mit IBM verantwortlich. Ihr Ziel ist es, den Umsatz für IBM-Hardware, -Software und -Services aus 2017 von rund 54,9 Mio. Euro zu übertreffen.

Erschienen auf: www.channelpartner.de

Den kompletten Artikel lesen

So klappt die Windows-10-Migration

Beitrag von Johannes Carl, André Christiansen und Torsten Koch

Am 14. Januar 2020 läuft der Support für Windows 7 endgültig aus. Höchste Zeit also, die Migration auf Windows 10 in Angriff zu nehmen. Eine gewissenhafte Vorbereitung ist für die erfolgreiche Migration aber Voraussetzung. Denn damit der Umzug glatt läuft, gibt es einiges zu beachten!

Erschienen auf: www.ip-insider.de

Den kompletten Artikel lesen

KI braucht gute Daten als Fundament

Beitrag von Matthias Bauer

Eine Künstliche Intelligenz ist nur so gut wie die zugrunde liegenden Daten. Diese müssen aktuell, genau, vollständig und über mehrere Stufen eines Produktionsprozesses hinweg konsistent sein.

Erschienen auf: www.com-magazin.de

Den kompletten Artikel lesen

Die Cloud-Salamitaktik: So wird man Herr über Cloud-Dienste

Beitrag von Torsten Koch

Wünschenswert ist, dass man verschiedene Cloud-Anbieter frei nach den eigenen Anforderungen wählen kann. Das macht es für Nutzer und IT aber auch komplex.

Erschienen auf: www.searchdatacenter.de

Den kompletten Artikel lesen

Everything as a Service (XaaS): Alles Service – oder was?

Beitrag von Zoran Olujic

Der Trend geht hin zu Everything as a Service (XaaS). Doch was bedeutet das für Unternehmen? Und was bedeutet das für den IT-Betrieb und die Rolle der IT-Abteilung?

Erschienen auf: www.searchdatacenter.de

Den kompletten Artikel lesen

Agile Methoden als Treiber für Innovationen

Statement von Maik Hähnel

Projektsteuerungsmethoden wie Scrum erleichtern es, schnell Produkte zu entwickeln. Agile Ansätze sind wichtig, um schnell auf neue Nutzerbedürfnisse einzugehen.

Erschienen auf: www.com-magazin.de

Den kompletten Artikel lesen

Axians sieht sich als Systemhaus mit erweitertem Gen-Pool

Interview mit Jacques Diaz

„Systemhaus mit erweitertem Genpool“: Unser CEO Jacques Diaz über horizontale IT, veredelte Services und die strategische Rolle der Axians in Deutschland.

Erschienen auf: www.it-business.de

Den kompletten Artikel lesen

»Genpool aus beiden Welten ist das beste Setup«

Interview mit Jacques Diaz

„Axians steht im Zentrum der Digitalstrategie von VINCI Energies“: Unser CEO Jacques Diaz über die Zukunftsfähigkeit von Axians in Deutschland.

Erschienen auf: www.crn.de

Den kompletten Artikel lesen

Industrie 4.0 sicher vernetzen

Beitrag von Florian Hermann

IT und Operational Technology (OT) wachsen im Industrie-4.0-Umfeld zusammen, wobei die Vernetzung den Automatisierungsgrad und die Effizienz der Produktion entscheidend steigert. Flankierend muss aber ein Sicherheitsniveau erreicht werden, das zumindest dem Standard in der IT entspricht.

Erschienen auf: www.sysbus.eu

Den kompletten Artikel lesen

Jacques Diaz ist neuer CEO von Axians Deutschland

Interview mit Dr. Reinhard Schlemmer und Jacques Diaz

„IT&OT, XaaS, Managed Services“: Reinhard Schlemmer, Deputy Managing Director von VINCI Energies Europe und unser CEO Jacques Diaz über die Strategie der Axians in Deutschland.

Erschienen auf: www.channelpartner.de

Den kompletten Artikel lesen

Viele Clouds für viele Aufgaben: Wie der Mittelstand die richtigen auswählt

Beitrag von Peter Fischer

Verschiedene Clouds zu nutzen, lohnt sich nicht nur für Großunternehmen. Auch der Mittelstand zieht Mehrwert aus dem Einsatz von Multi-Cloud, wenn er es richtig angeht.

Erschienen auf: digitaleweltmagazin.de

Den kompletten Artikel lesen

Rund um die Digitalisierung entstehen neue Jobs

Interview mit Frank Kammer

Erschienen auf: koelnmagazin.net

Den kompletten Artikel lesen

Das SIEM als Feuermelder der IT

Beitrag von Eike Trapp

Ein Security Information and Event Management (SIEM) ist wie ein Feuermelder in der IT: Es schlägt bei verdächtigen Vorfällen Alarm. So können Sicherheitsverantwortliche Maßnahmen ergreifen, bevor großer Schaden entsteht.

Erschienen auf: www.security-insider.de

Den kompletten Artikel lesen

Migration zu Exchange Online: Spaziergang oder Kraftakt?

Beitrag von Julian Wendt

Die Cloud ist verlockend, und der Umstieg auf Exchange Online scheint einfach zu sein. Doch in der Praxis lauern zahlreiche Stolpersteine. Wie sich die vermeiden lassen, beschreibt Julian Wendt.

Erschienen auf: www.datacenter-insider.de

Den kompletten Artikel lesen

NFV wird kein reines Provider-Thema bleiben

Interview mit Ahmad Cheikh-Moussa

Im Interview mit CRN erläutert Ahmad Cheikh-Moussa von Axians Networks & Solutions, wie Network Functions Virtualization (NFV) den Netzwerkmarkt verändert und für welche Anwendungen sich das Konzept eignet.

Erschienen auf: www.crn.de

Den kompletten Artikel lesen

NFV: Weniger Kosten, mehr Flexibilität

Beitrag von Ahmad Cheikh-Moussa

Während virtuelle Server schon lange Standard sind, lösen sich erst allmählich auch die Netzwerkfunktionen von der Hardware. Doch bei der Einführung der Netzwerkvirtualisierung (Network Function Virtualization, NFV) im Rechenzentrum gibt es einige Herausforderungen und Stolpersteine zu beachten.

Erschienen auf: www.lanline.de

Den kompletten Artikel lesen

Sysbus Trend-Thema „Compliance und DSGVO“

Statement von Marc Bastien

Das März Trend-Thema lautet dieses Jahr „Compliance und DSGVO“. Zu Wort melden sich im zweiten und letzten Teil Airlock, Delphix, Axians, Exoscale, Paessler und PFU.

Erschienen auf: www.sysbus.eu

Den kompletten Artikel lesen

Sandboxes Wunderwaffen gegen Ransomware?

Beitrag von Ulf-Gerrit Weber

Sandboxes bezeichnen in der IT-Sicherheit abgeschottete, virtuelle Umgebungen, die dazu dienen, Schadcodes zu stoppen, bevor sie Endgeräte und Netzwerke infizieren. Im Gegensatz zu Viren- und Malicious-Code-Scannern schützen sie auch gegen unbekannte Bedrohungen.

Erschienen auf: www.funkschau.de

Den kompletten Artikel lesen

Vorteile nutzen – Komplexität abgeben: Warum Multi Cloud-Umgebungen dem Mittelstand helfen

Beitrag von Jörn Steege

Viele große Unternehmen setzen auf eine Mischung aus Private-Cloud und Public-Cloud-Lösungen verschiedener Anbieter. Eignet sich eine solche Multi-Cloud-Umgebung auch für den Mittelstand? Und worauf sollte man dabei achten?

Erschienen auf: www.sysbus.eu

Den kompletten Artikel lesen

Ein Netzwerk, ein Server – So funktioniert Network Functions Virtualization

Beitrag von Ahmad Cheikh-Moussa

Unterschiedliche Netzwerkfunktionen wie Firewall, Load Balancer oder Router laufen gemeinsam auf einem Standard-x86-Server: Network Functions Virtualization heißt dieser Trend. Unternehmen werden damit flexibler und sparen Wartungskosten, Strom und Platz.

Erschienen auf: www.ip-insider.de

Den kompletten Artikel lesen

Mit diesen Tools modellieren Sie Workflows unter Windows

Beitrag von Holger Fleck

Wie gelingt es, die Arbeitsabläufe im Unternehmen zu vereinfachen und zu automatisieren? Der SharePoint Designer stößt schnell an seine Grenzen. Lösungen von Nintex, WebCon und K2 können helfen.

Erschienen auf: www.computerwoche.de

Den kompletten Artikel lesen

Grafik-Virtualisierung mit XenApp and XenDesktop Service

Beitrag von Christian Honig

Grafik-Virtualisierung bietet Vorteile, ist aber mit Kosten verbunden. Citrix XenApp and XenDesktop Service ist eine neue Option für Grafik-Virtualisierung.

Erschienen auf: www.searchdatacenter.de

Den kompletten Artikel lesen

E-Business 4.0: Fit werden für das digitale Business

Beitrag von Perspektive Mittelstand

Anbieter wie Uber und Airbnb machen im Consumer-Bereich vor, wie man mit einer digitalen Plattform den Markt aufmischen kann. Jetzt gewinnen die neuen Geschäftsmodelle auch im B2B-Sektor an Bedeutung. Vor allem auch der Mittelstand kann von der Verfügbarkeit neuer Technologien profitieren und innovative Geschäftsstrategien entwickeln.

Erschienen auf: www.perspektive-mittelstand.de

Den kompletten Artikel lesen

Industrie 4.0 – Bei Produktionsanlagen das höchste Sicherheitslevel ansteuern

Beitrag von Florian Hermann

Normale IT-Sicherheitstechnik schützt nicht vor Cyberattacken gegen Produktionsanlagen. Zu einer sicheren Industrie-4.0-Umgebung gelangen Unternehmen nur, wenn sie Technologien, Protokolle und Richtlinien richtig verknüpfen – und auch die Mitarbeiter mit einbinden.

Erschienen auf: www.industry-of-things.de

Den kompletten Artikel lesen

Das eigene IoT-Potenzial ausschöpfen

Beitrag von Sebastian Almer

In einem globalisierten Markt wird es immer wichtiger, die Produktion zu optimieren und Kosten zu sparen. Die Vernetzung von Maschinen und Systemen ermöglicht es, schneller, flexibler und effizienter zu fertigen.

Erschienen auf: www.i40-magazin.de

Den kompletten Artikel lesen

Industrie 4.0: Produktionssicherheit neu denken

Beitrag von Florian Hermann

Industrielle Produktionsanlagen werden von denselben Angriffsszenarien bedroht werden wie die Unternehmens-IT. Allerdings lassen sich nicht dieselben Sicherheitslösungen einsetzen.

Erschienen auf: www.searchnetworking.de

Den kompletten Artikel lesen

So setzen Sie Predictive Analytics gewinnbringend ein

Beitrag von Sascha Bäcker

Kunden halten und Kündigungen vermeiden: Vor dieser Herausforderung stehen viele Energieversorger. Big Data Analytics hilft ihnen dabei. Denn mit vorausschausenden Analysen können sie wechselwillige Verbraucher schon im Vorfeld ausmachen – und mit geeigneten Maßnahmen gegensteuern.

Erschienen auf: www.bigdata-insider.de

Den kompletten Artikel lesen

IT-Herausforderungen 2018 – Datacenter im Wandel

Statement von Heinz-Jörg Robert

Cloud, IoT und Digitalisierung sind die Themen, die die IT-Welt in Aufruhr bringen. In diesem Kontext erläutern namhafte IT-Experten, mit welchen Herausforderungen sich IT-Fachleute im Bereich Datacenter-Technologien zwingend beschäftigen müssen.

Erschienen auf: www.channelpartner.de

Den kompletten Artikel lesen

Predictive Planning: Warum Vorhersagen für Unternehmen immer wichtiger werden

Interview mit Michael Bellm

Professionelle Vorhersagen, das sogenannte Predictive Planning, gilt als neue Königsdisziplin und bietet Unternehmen mehr Planungssicherheit. Michael Bellm, Managing Consultant Analytics & Data bei Axians IT Solutions erklärt im Gespräch, wie die Methodik mit Datenanalyse und Simulation die Vorhersagegenauigkeit schärft – und warum der Mensch in dem Prozess trotz aller künstlichen Intelligenz wichtig bleibt.

Erschienen auf: www.huffingtonpost.de

Den kompletten Artikel lesen

Von Predictive Maintenance zur automatischen Wartung: Produktionsdaten müssen effizienter genutzt werden

Beitrag von Sascha Bäcker

Bei Predictive oder Smart Maintenance beruht die Wertschöpfung darauf, dass Daten von der Maschine zum Dashboard und Techniker fließen. Noch effizienter ist die automatische, interaktive Wartung. Wir zeigen welche Gründsätze die Anwender dabei beachten sollten.

Erschienen auf: www.computerwoche.de

Den kompletten Artikel lesen

Meltdown/Spectre – der Thriller im Rechenzentrum

Beitrag von Thilo Langenhorst

Seit dem 3. Januar wird auf allen Nachrichtenkanälen von CPU-Microcode-Sicherheitsrisiken berichtet. Die klingenden Codeworte „Meltdown“ und „Spectre“ stehen für „speculative execution side-channel attacs“ – der Hinweis, Betriebssysteme und Hardware zu aktualisieren, ist mehr als dringlich.

Erschienen auf: www.sysbus.eu

Den kompletten Artikel lesen

Kognitive Systeme: Künstliche Intelligenz und Collaboration

Beitrag von Thomas Rickert

Künstliche Intelligenz zählt derzeit zu den großen Technologietrends mit dem Potenzial, die Digitalisierung voranzutreiben. Kognitive Systeme, die dazulernen und selbstständig Entscheidungen treffen können, haben viele mögliche Einsatz-gebiete. Sie helfen, Daten auszuwerten und Prozesse zu automatisieren. Künstliche Intelligenz hält zunehmend auch in Collaboration-Lösungen Einzug.

Erschienen auf: www.lanline.de

Den kompletten Artikel lesen

SAP HANA mit DD Boost for Enterprise Applications absichern

Beitrag von Roland Thieme

Mit In-Memory-Datenbanken wie SAP HANA wachsen die Datenmengen so stark an, dass die Backup-Anforderungen ständig wachsen. So lässt sich HANA absichern.

Erschienen auf: www.searchenterprisesoftware.de

Den kompletten Artikel lesen

IT-Herausforderungen 2018 – Datacenter im Wandel

Cloud, IoT und Digitalisierung sind die Themen, die die IT-Welt in Aufruhr bringen. In diesem Kontext erläutern namhafte IT-Experten, mit welchen Herausforderungen sich IT-Fachleute im Bereich Datacenter-Technologien zwingend beschäftigen müssen.

Erschienen auf: www.computerwoche.de

Den kompletten Artikel lesen

Trends im End-User Computing: Zentrale Kontrolle, fordernde Nutzer

Beitrag von Nils Gräf

In den letzten Jahren dominierte das Thema Mobility das End-User Computing, befeuert durch vom Consumer-Segment importierten Smartphones und Tablets: Die Endanwender forderten – oder nutzten einfach – moderne Mobilgeräte und Apps, die Unternehmens-IT befand sich oft im reinen Reaktionsmodus. Inzwischen aber gehen deutsche Unternehmen das Thema strategischer an und betrachten Mobility als Teil ihrer Digitalisierungsinitiativen. Doch Sicherheitsrisiken, der Datenschutz und das IoT bringen neue Herausforderungen.

Erschienen auf: www.lanline.de

Den kompletten Artikel lesen

NFV: Mehr Nutzen und Flexibilität durch virtualisierte Sicherheit

Beitrag von Ahmad Cheikh-Moussa

Bisher wurde für jede Netzwerkfunktion ein eigenes Gerät benötigt: etwa Router, Load Balancer und Firewalls. Flexibler und sparsamer ist der Betrieb der Netzwerkkomponenten als virtuelle Maschinen (VM).

Erschienen auf: www.infopoint-security.de

Den kompletten Artikel lesen

Meltdown und Spectre – der Thriller im Rechenzentrum

Beitrag von Thilo Langenhorst

Wie kann man verhindern, dass die eigene IT-Umgebung in einen Tech-Thriller schlittert? Wie sichert man virtuelle und Cloud-Umgebungen gegen die Risiken von Meltdown und Spectre? Ein Experte gibt Tipps.

Erschienen auf: www.digitalbusiness-cloud.de

Den kompletten Artikel lesen

Was bedeutet Meltdown/Spectre für Cloud-Umgebungen?

Beitrag von Thilo Langenhorst

Meltdown/Spectre – der Thriller im Rechenzentrum. Seit dem 3. Januar wird auf allen Nachrichtenkanälen von CPU-Microcode-Sicherheitsrisiken berichtet. Die klingenden Codeworte „Meltdown“ und „Spectre“ stehen für „speculative execution side-channel attacs“ – der Hinweis, Betriebssysteme und Hardware zu aktualisieren, ist mehr als dringlich.

Erschienen auf: netzpalavaer.de

Den kompletten Artikel lesen

Die richtige Strategie gegen Ransomware: Zusammenspiel von Technologie und Mensch

Beitrag von Ulf-Gerrit Weber

Ransomware – also Schadsoftware, mit der Cyberkriminelle Daten verschlüsseln und Systeme sperren, um Geld zu erpressen – ist weiter auf dem Vormarsch. Hacker zielen dabei auf Unternehmen, die auf ihre Daten nicht verzichten können und hoffen dadurch schnell große Summen zu erbeuten. Wie kann man sich davor schützen? Wie hilft ein umfassendes Security-Management-System auch die Mitarbeiter für Sicherheits-Prozesse zu sensibilisieren?

Erschienen auf: www.itsicherheit-online.com

Den kompletten Artikel lesen

Dos and Don’ts bei IoT-Projekten – Damit sich Unternehmen nicht selbst ausbremsen

Beitrag von Sebastian Almer

Das Internet der Dinge (IoT) bietet Unternehmen vielerlei Chancen, neue Wertschöpfungspotenziale zu erschließen. Doch wie und wo fängt man ein IoT-Projekt am besten an? Was ist die erfolgreichste Methode, um einen Prototyp zu bauen, der sich anschließend schnell skalieren lässt? Und wie lassen sich vernetzte Systeme vor Hackerangriffen schützen? Sebastian Almer von der Duality, der Digitalberatung von Vinci Energies Deutschland, erklärt, was Unternehmen beachten sollten.

Erschienen auf: prozesstechnik.industrie.de

Den kompletten Artikel lesen

Diese Fragen zur DSGVO sind für Unternehmen wichtig

Beitrag von Marc Bastien

Die Zeit drängt: In wenigen Monaten tritt die DSGVO in Kraft. Die Verantwortlichen in Unternehmen sollten sich dazu vor allem diese sechs spezifischen Fragen stellen.

Erschienen auf: www.com-magazin.de

Den kompletten Artikel lesen

Kuka kooperiert bei IoT mit Vinci Energies

Beitrag auf CIO

Der Maschinenbaukonzern Kuka und der Baukonzern Vinci Energies Deutschland wollen gemeinsam Industrial Internet of Things (IIoT)-Applikationen sowie digitale Services entwickeln und implementieren.

Erschienen auf: www.cio.de

Den kompletten Artikel lesen

Cloud ist kein Trend mehr, sondern fast Commodity

Beitrag von Nils Gräf

Nils Gräf, Business Unit Manager Collaboration Infrastructure bei Axians IT Solutions, teilt seine Gedanken über die aktuellen Herausforderungen der Digitalisierung im Microsoft- und Cloud-Umfeld.

Erschienen auf: www.cloudcomputing-insider.de

Den kompletten Artikel lesen