Axians Digital Experts Blog

Header Axians Digital Experts Blog
  • SAP Solutions & Operations

    Bedarfsplanung auf Basis von Dispobereichen – Was ändert sich mit SAP S/4HANA?

    Die Einführung von SAP S/4HANA bringt gewaltige Änderungen für die Materialbedarfsplanung in SAP-Systemen mit sich: Mit der Planung auf Werksebene sowie die damit verbundene Detaillierung in Dispositionsbereiche ist Schluss! Disponenten profitieren von wesentlich effizienteren Prozessen. Wie die Planung in SAP S/4HANA erfolgt und was es dabei zu beachten gilt? Im Folgenden möchte ich Ihnen einen Überblick über die wichtigsten Neuerungen geben.

    Mehr lesen
  • Digitale Transformation / Enterprise Networks

    Axians Innovation & Testing-Center: Mehr als ein Labor?

    Komplexität und Schnelllebigkeit sind zwei wesentliche Herausforderungen in heutigen Carrier- und Providernetzen. Das Axians Innovation & Testing Center ist die leistungsfähige und flexible Umgebung zur Umsetzung und Prüfung von komplexen Netzkonzepten, Proof of Concepts sowie Regression Tests. Was genau hinter dem ITC steckt und wie diese Plattform die Einführung neuer Technologien in Providernetzen unterstützen kann, lesen Sie hier!

    Mehr lesen
  • SAP Solutions & Operations

    Materialbedarfsplanung mit SAP S/4HANA: MRP Live macht täglich mehrere Planungsläufe möglich

    Mit SAP S/4HANA stellt die SAP einen neuen, sehr viel leistungsstärkeren Materialbedarfsplanungslauf zur Verfügung. Die In-Memory-Technologie ermöglicht deutlich schnellere Datenbankabfragen, so kann die Verfügbarkeit von Materialien in Echtzeit angezeigt werden. Während der klassische MRP Lauf höchstens jede Nacht durchgeführt werden konnte, profitieren Disponenten mit MRP Live von kürzeren Planungszyklen, die mehrmals am Tag vollzogen werden können. So werden Materialengpässe erkannt bevor sie entstehen. Allerdings unterstützt MRP Live noch nicht alle Funktionen der Materialbedarfsplanung. Welche das sind und was es beim Umstieg auf SAP S/4HANA zu beachten gilt? Wir haben die wichtigsten Informationen für Sie zusammengetragen.

    Mehr lesen
  • Cyber Security / Digitale Transformation

    Sicherheit im „New Normal“ des Homeoffice

    Mit dem „New Normal“ ändert sich nicht nur unser Privat-, sondern auch Berufsleben – Homeoffice gehört mittlerweile seit mehreren Monaten zur Tagesordnung vieler Arbeitnehmer. Dafür waren einige Umstellungen seitens der Arbeitgeber nötig, etwa der Aufbau einer passenden Infrastruktur, die den Remote-Zugriff auf Unternehmensressourcen ermöglicht. All das hat Auswirkungen auf die Cyber Security in Organisationen. Welche das sind und wie Sie auch diese Hürden meistern, lesen Sie hier.

    Mehr lesen
  • Cyber Security / Managed Services

    Wie „Security Orchestration, Automation and Response“ auf Bedrohungen reagieren kann

    Das SIEM ist eine Investition in forensische Technologie, bei der die Reaktion auf Vorfälle durchs eigene Expertenteam erfolgen muss. Weiter geht SOAR, das auf Basis von Daten der allgemeinen Bedrohungslage einen entscheidenden Vorteil bietet: die automatisierte Reaktion darauf. Erfahren Sie, wie Unternehmen beide Technologien ergänzend einsetzen können, um ihre Cyber-Security-Teams mit neuen Fähigkeiten auszustatten.

    Mehr lesen
  • Cyber Security / Enterprise Networks

    Wie Cisco SecureX die IT-Sicherheit vereint

    Die digitale Transformation bietet viele Möglichkeiten. Leider auch Cyberkriminellen, die immer größere Angriffsflächen ausnutzen können. Und so kommen immer mehr Security-Tools zum Einsatz, mit denen die Komplexität nur noch steigt. Wie wäre es also mit einer Lösung, die alle Informationen und Tools in einem zentralen Dashboard vereint?

    Mehr lesen
  • Cyber Security

    Secure Internet Gateway – drinnen wie draußen sicher unterwegs

    Die neue Art zu arbeiten bietet viele Vorteile, steckt aber auch voller Herausforderungen: Zweigstellen nutzen direkte Internetzugänge und seit Covid-19 sind Collaboration-Tools und Remote-Work mehr denn je auf dem Vormarsch. Wenn aber Mitarbeiter webbasierte Anwendungen innerhalb und außerhalb des Firmennetzwerks nutzen, ist ein sicherer Zugriff nötig. Wird ein Security Internet Gateway den Anforderungen gerecht?

    Mehr lesen
  • Cyber Security

    Wie eine EDR-Lösung Endgeräte absichern kann

    Aktivitäten auf Endgeräten aufzeichnen, via Verhaltensanalyse klassifizieren und bei Bedrohungen reagieren? Kann das eine Endpoint Detection and Response-Lösung (EDR) zuverlässig leisten? Wir verraten, was die Kernelemente sind, warum KMUs mehr denn je von EDR profitieren und wie es Cyberangriffen auf die Schliche kommen kann.

    Mehr lesen
  • Digitale Transformation / Enterprise Networks

    Juniper Mist und was KI fürs Netzwerk leisten kann

    Mit Mist hat der Netzwerkriese Juniper einen WLAN Hersteller akquiriert, der Unternehmen nicht weniger als die intelligenteste Netzwerk-Lösung für das digitale Zeitalter bieten will. Warum dafür ein Perspektivwechsel nötig ist, was die KI-gestützte Plattform leistet und welche Use Cases damit möglich sind, verraten wir Ihnen hier.

    Mehr lesen
  • Cloud & Data Center Infrastructures / Cyber Security

    Die Multi-Cloud und welche Cyber-Security-Fallstricke Sie beachten sollten

    Die Multi-Cloud treibt die digitale Transformation voran: Unternehmen können Geschäftsprozesse in mehreren Clouds abbilden und sie als Teil ihrer Strategie nutzen, um Daten und Infrastrukturen effektiver zu verwalten. Bei allen Vorzügen gibt es aber auch Fallstricke zu beachten. Welche das sind und worauf es in Sachen Sicherheit bei einer Multi-Cloud-Strategie ankommt, verraten wir Ihnen hier.

    Mehr lesen
  • Cloud & Data Center Infrastructures / Cyber Security

    Die Multi-Cloud und welche Cyber-Security-Fallstricke Sie beachten sollten

    Die Multi-Cloud treibt die digitale Transformation voran: Unternehmen können Geschäftsprozesse in mehreren Clouds abbilden und sie als Teil ihrer Strategie nutzen, um Daten und Infrastrukturen effektiver zu verwalten. Bei allen Vorzügen gibt es aber auch Fallstricke zu beachten. Welche das sind und worauf es in Sachen Sicherheit bei einer Multi-Cloud-Strategie ankommt, verraten wir Ihnen hier.

    Mehr lesen
  • SAP Solutions & Operations

    A-TAX – So überprüfen Sie USt-ID-Nummern schnell und sicher auf SAP S/4HANA

    Seit einigen Jahren sind Unternehmen durch ein Gesetz dazu angehalten, die Gültigkeit der USt-IdNr. eines Abnehmers oder Lieferanten in der EU, im Inland wie im Ausland, zu überprüfen. Durch eine aktuelle Gesetzesänderung werden die Bedingungen sogar noch verschärft. Unternehmen müssen zusätzlich dokumentieren und für mehrere Jahre archivieren, dass sie die USt-IdNr. validiert haben. Eine Vernachlässigung dieser Pflicht kann drastische steuerliche Auswirkungen nach sich ziehen.

    Mehr lesen