Axians Digital Experts Blog

  • SAP Solutions / Cyber Security

    SAP S/4HANA Security: Was gibt es Neues?

    Für viele SAP ERP Kunden steht mit dem Umstieg auf die neue S/4HANA Suite der größte Umbruch der Landschaftsarchitektur seit dem Jahr 2003 an. In diesem Jahr führte der Walldorfer Softwarekonzern die als R/3 bezeichnete dritte Generation Ihrer ERP Produktlinie ein. Seitdem konnten die Kunden Ihre Landschaft fast unverändert nutzen – der Zugriff erfolgte hauptsächlich mit der SAPGUI. Mit SAP S/4HANA ändert sich das – die Zukunft liegt im Browser!

    Mehr lesen
  • Cyber Security

    SOC, SIEM, EDR & Co.: Was sind die Unterschiede?

    Wer sich mit Cyber Security beschäftigt, bekommt sie häufiger zu lesen und zu hören: Akronyme beherrschen den Jargon der Branche. Auch im Bereich der Incident Detection and Response (IDR) gibt es jede Menge davon. Wir verraten, was sie bedeuten und wo die Unterschiede liegen.

    Mehr lesen
  • Cyber Security / Enterprise Networks / Managed Services

    Natürlich NaaS – aber mit Sicherheit!

    Das Netzwerk ist das Herz Ihrer Infrastruktur. Damit ist das Outsourcing in ein Network as a Service-Modell eine strategisch grundlegende Entscheidung, die immer öfter getroffen wird. Und entscheidend ist auch, dass die Sicherheit passt. Worauf kommt es dabei an?

    Mehr lesen
  • Cyber Security

    STIX und TAXII: Sprechen Sie Cyber Security?

    Wer Informationen über Cyber-Bedrohungen austauschen möchte, muss eine gemeinsame Sprache sprechen. Gut, dass es dafür mit Structured Threat Information eXpression (STIX) einen Standard gibt. Noch besser, dass mit Trusted Automated eXchange of Indicator (TAXII) gleich das passende Transportmittel zur automatischen Verteilung zur Verfügung steht.

    Mehr lesen
  • SAP Solutions

    Subunternehmer im technischen Kundendienst – Flexibilisierung des Geschäfts ohne Rückschritt in die analoge Welt

    Moderne Kundendienstorganisationen haben längst erkannt, dass die Nutzung von Subunternehmern viele Vorteile bietet: Von der besseren Anpassung an Auslastungsschwankungen, über die Abdeckung geschäftsarmer Regionen bis zur kostengünstigeren Durchführung von spezialisierten Tätigkeiten. Häufig stellen sich aber neue Herausforderungen bei der Zusammenarbeit. Aufträge werden per E-Mail vergeben und Termine sowie Ergebnisse solcher Einsätze sind intransparent. Die Leistungsabrechnung ist häufig aufwändig, verzögert und papierbasiert. Wie kann nun die nahtlose Integration von Subunternehmern gelingen?

    Mehr lesen
  • Managed Services / Cloud & Data Center Infrastructures

    IBM Power – Ein Name ist Programm.

    Die Power-Architektur ist im Servermarkt nach wie vor stark vertreten und weiterhin nicht wegzudenken, im Gegenteil. Doch wie können Unternehmen diese Highend- bzw. Highperformance-Systeme für ihre Bedürfnisse bestmöglich nutzen? Am besten mit einem erfahrenen Managed Services-Partner an der Hand.

    Mehr lesen
  • Cloud & Data Center Infrastructures

    Warum Microsoft 365 Backups in der Cloud auf Ihre Kappe gehen

    Nicht erst seit Corona ist Microsoft 365 essenziell fürs Teamwork in vielen Unternehmen. Hinzu kommt damit auch eine strategische Ausrichtung in Richtung Public Cloud. Hier ist Microsoft 365 ohne Frage einfach bequem und effizient. Aber wie steht’s um Ihre Datenkontrolle? Microsoft bietet Kunden zwar einen starken Service – allerdings mit Fokus auf die Infrastruktur und dem Sichern der Dienstverfügbarkeit. Der verbreitete Irrglaube, Microsoft erstelle auch vollständige Backups von den Daten seiner Nutzer, kann da fatale Folgen haben. Es gilt, sich der eigenen Verantwortung bewusst zu werden.

    Mehr lesen
  • Mobilfunk-Infrastruktur

    Smart Cities mit LoRaWAN – für Zukunft vernetzt

    Mit der Urbanisierung und dem strukturellen Wandel vieler Städte und Gemeinden steigt der Bedarf an intelligenten und vernetzten Infrastrukturen. So entsteht die Basis für IoT-Anwendungen, die die Lebensqualität der Einwohner nachhaltig verbessern. Aber welcher Funkstandard überträgt die Daten?

    Mehr lesen
  • Cyber Security / Industrie 4.0 / Internet of Things

    So schützen Sie Ihre Produktion vor Ransomware-Angriffen

    Ransomware-Angriffe sind für viele Produktionsausfälle der letzten Zeit verantwortlich. Zwar betreffen die Attacken in erster Linie IT-Systeme, wenn aber durch die steigende IT/OT-Konvergenz vermehrt Produktionsanlagen betroffen sind, lassen sich teure Ausfälle kaum noch vermeiden. Wie können Sie sich schützen und wie reagieren Sie im Notfall am besten?

    Mehr lesen
  • Enterprise Networks / Digitale Transformation / Managed Services

    Mehr Zeit für Menschen – worauf es bei der Einführung von NaaS ankommt

    Change lässt sich nicht aufhalten, aber erfolgreich managen. Auch oder vor allem dann, wenn IT-Abteilungen vor aus ihrer Sicht schwierigen, aber für Unternehmen und Organisation oft nötigen Änderungen stehen. Was müssen HR-Verantwortliche beachten, um die eigenen Mitarbeiter beim Wechsel auf ein Network as a Service-Modell mitzunehmen?

    Mehr lesen
  • SAP Solutions

    LED-Pairing in der Automotive Branche: Wie SAP-Anwender mit dem gordischen Knoten umgehen

    LED-Pairing – Ein Thema, das mir in den vergangenen Jahren immer wieder begegnet ist. Automotive Unternehmen, die in der SMD-Bestückung LEDs verwenden, können ein Lied von dem gordischen Knoten singen. Die Möglichkeiten, die Helligkeit der LEDs zu beeinflussen, sind begrenzt, sorgen jedoch für aufwändige und kostenintensive Prozesse im SAP und beschäftigen nahezu alle Fachabteilungen. Doch worin genau besteht das Problem? Was macht das Thema so bedeutend? Und warum sollten sich Unternehmen überhaupt mit LED-Pairing beschäftigen?

    Mehr lesen