Axians Digital Experts Blog
-
Software Defined Networks: Status Quo und Quo Vadis
Der Hype um die von fast allen Herstellern mit Netzwerk-Portfolio losgetretenen Entwicklungen im Switching-Bereich hat sich etwas gelegt. Viele Kunden haben sich informiert, teilweise intensiv getestet und auch Technologien implementiert. Dennoch ist die Marktdurchdringung von Software Defined Networks im Enterprise Bereich zögerlich. Welche Beweggründe hatten die Kunden, sich für neue Technologien im Rechenzentrum und Core Netzwerk zu entscheiden? Welche sprechen dagegen? Wie kommen die neuen Technologien an? Und wo führt das alles hin? Ein Überblick!
Mehr lesen -
SAP vs. Salesforce – Hält C/4HANA, was es verspricht?
SAP hat mit der neuen CRM Cloud Suite C/4HANA Großes vor. Es soll „das beste Kundenerlebnis im gesamten CRM-Markt“ bieten, versprach CEO Bill McDermott auf der hauseigenen Konferenz Sapphire Now. Damit sagt er dem Platzhirsch Salesforce den Kampf an. Alles nur große Worte?
Mehr lesen -
Automatisierung der Netzwerkinfrastruktur ist kein Hexenwerk
Wer sein Netzwerkumfeld automatisieren möchte, benötigt dafür standardisierte Prozesse. Klar ist: Komplexität lässt sich nicht automatisieren. Doch wer diesen großen Schritt geht, wird langfristig profitieren. Das erfuhren wir selbst, als wir unser Testlabor automatisierten. Es entstand eine hochflexible Umgebung, die mit Fug und Recht den neuen Namen Innovation & Testing Center trägt. Unser Aufwand wurde belohnt.
Mehr lesen -
Netzwerksicherheit: Wie kann ich Schwachstellen im Netzwerk vermeiden?
Die Netzwerksicherheit ist der Kern der IT-Security. Einst bestanden Angriffe rein darin, überhaupt einen Weg in das Netzwerk von Organisationen zu finden. Obwohl die Attacken heute wesentlich vielfältiger sind, werden neben neu entstandenen Angriffsflächen nach wie vor auch altbekannte Schwachstellen genutzt. Das Schließen dieser Sicherheitslücken muss demnach höchste Priorität haben. Doch wie sieht die optimale Vorgehensweise aus und kann man Schwachstellen im Netzwerk vorbeugen?
Mehr lesen -
Künstliche Intelligenz: Sind KI-Security-Technologien für Unternehmen bereits relevant?
Sprachassistenten, Bilderkennungssysteme, automatisierte Produktempfehlungen: Nicht nur im Alltag begegnen uns verstärkt Formen der Künstlichen Intelligenz. Auch im Business-Umfeld wächst das Interesse an den Potenzialen, die mit KI (Künstliche Intelligenz) einhergehen. CIOs stellen sich in diesem Kontext mehrere Fragen: Wie ausgereift ist KI bereits? Sind KI-basierende Lösungen aktuell für mein Unternehmen relevant? Und: Wie kann die IT-Sicherheit von Künstlicher Intelligenz profitieren?
Mehr lesen -
DevOps und Security müssen Hand in Hand agieren
Die enge Zusammenarbeit von Entwicklung und Betrieb sorgt für eine schnelle Auslieferung neuer Software-Produkte und Releases. IT-Security-Teams geraten hierdurch allerdings massiv unter Druck. In zahlreichen Fällen geht die hohe Geschwindigkeit des DevOps-Ansatzes zulasten der Sicherheit. Es stellt sich daher die Frage, auf welche Weise DevOps und Security kombiniert werden müssen, um sowohl die Effizienz als auch die Sicherheit aufrechtzuerhalten.
Mehr lesen -
E-Mail-Sicherheit: Selbst anpacken oder outsourcen?
Unternehmen kommunizieren heute vorwiegend über das Medium E-Mail. Was für komfortable und schnelle Informationsübermittlung sorgt, stellt jedoch gleichzeitig ein enormes Risiko dar. Ein allzu sorgloser Umgang mit E-Mails kann schnell dazu führen, dass sensible Daten in falsche Hände geraten. Darüber hinaus öffnet die elektronische Kommunikation Tür und Tor für Schadsoftware. Nicht zuletzt aufgrund der neuen EU-DSGVO gilt es, den E-Mail-Versand durch geeignete Maßnahmen abzusichern. Hierfür müssen mehrere Bausteine ineinander greifen.
Mehr lesen -
Die Citrix Strategie – Highway to Cloud?
Citrix fokussiert sich wieder auf die Kernthemen und der enge Schulterschluss zu Microsoft zeigt deutlich in welche Richtung es zukünftig gehen soll – Richtung Cloud! Citrix stellt daher die Managementdienste als Cloudservices bereit und bietet somit den Usern auf komfortable Art und Weise die Mehrwerte einer Cloudstrategie mit einem cloud-ready Ansatz zu nutzen.
Mehr lesen -
Lassen Sie los! Mehr Dynamik mit Software Defined Networking
Cisco Application Centric Infrastructure (ACI) stellt Anwendungen schnell, flexibel und automatisiert im Netzwerk bereit – und sorgt für spektakuläre Dynamik. Für einen erfolgreichen Einsatz dieser Technologie müssen viele Unternehmen umdenken. Heinz-Jörg Robert erklärt, warum Loslassen und Kontrolle abgeben gerade in dynamischen Netzwerken der Schlüssel zum Erfolg sind.
Mehr lesen -
Install and forget? Server Patch Management als Baustein der Cybersecurity.
Selten war Patch Management so in aller Munde wie in der heutigen Zeit. Nur Systeme auf dem aktuellsten Patchstand schließen bekannte Sicherheitslücken und sind somit vor potentiellen Angreifern gesichert. Was wir von Client Systemen gut kennen, ist für Server Systeme nicht minder wichtig. Doch Server Patch Management unterscheidet sich grundsätzlich von Patch Management für Client Systeme.
Mehr lesen -
EU-DSGVO meets Big Data: Wenn der Feind zum Freund wird
Was tun mit Daten, dem Rohstoff der Zukunft? Daten gelten mittlerweile als nahezu unerschöpfliche Quelle. Zu spüren ist dies aktuell in Form eines regelrechten Datenrausches, der mit dem Goldrausch im 19. Jahrhundert vergleichbar ist. Während man früher nach dem Gold noch mühselig suchen musste, gilt es heute die bereits vorhandenen, strukturierten und unstrukturierten Unternehmensdaten zu untersuchen. Dies mag einfacher klingen, als es in der Realität ist. Denn die Daten liegen meistens in den unterschiedlichen Formaten, Strukturen, Sprachen sowie Quellsystemen vor, für dessen Analyse (Big) Data Technologien benötigt werden. Im Folgenden möchte ich Ihnen einige Tipps & Tricks an die Hand geben, die Ihnen die Sicherstellung der DSGVO-Konformität Ihrer (Big) Data Lösungen erleichtern kann. Frei nach dem Motto: Safety First!
Mehr lesen -
Mikrosegmentierung – Sicherheit bis ins kleinste Detail
Vernetzte Anlagen machen Produktionsstraßen effektiver und zugleich für Malware angreifbar. Unternehmen müssen daher ihre Maschinen innerhalb des Netzwerks absichern, voneinander isolieren und von der Office IT trennen. Hilfreich dabei ist die sogenannte Mikrosegmentierung. Wenn ein weltweit tätiger Autozulieferer diese an allen Standorten ausrollen will, wird es richtig spannend. Warum in dem Fall die IP-Adressen der Anlagen einen der Knackpunkte bilden – und wie der sich lösen lässt.
Mehr lesen