Axians Digital Experts Blog

Header Axians Digital Experts Blog
  • Software Asset Management

    Lizenzmanager: die Multitalente der IT

    Was haben Lizenzmanager mit Kunstturnern, Detektiven und Mediatoren gemeinsam? Sehr viel sogar. Der Lizenzmanager muss einen detaillierten Überblick über das Terrain haben, auf dem er sich bewegt. Flexibel, technisch versiert und mit einer gehörigen Portion Finesse ausgestattet, muss er nicht nur das Pflichtprogramm beherrschen, sondern auch die Kür. Dabei gleicht seine Tätigkeit oft der akribischen Recherche eines Detektivs, und am Ende gilt es, wie ein guter Mediator, einen Kompromiss zwischen den Bedürfnissen verschiedener Seiten und Abteilungen zu finden.

    Mehr lesen
  • Enterprise Networks

    SD-WAN: Hype oder nächste Netzwerk-Evolution?

    Software Defined-WAN ist in aller Munde. Und während Hersteller den nächsten Entwicklungssprung pushen, sind viele Unternehmen noch skeptisch und warten lieber ab. Erfahren Sie, wie SD-WAN funktioniert, welche Vorteile die gehypte Technologie bietet und ob sie wirklich so zuverlässig, flexibel und kosteneffizient ist.

    Mehr lesen
  • Business Applications & Data Analytics / Cloud & Data Center Infrastructures / SAP Solutions & Operations

    In 4 Schritten von Hybris Commerce zur C/4HANA Commerce Cloud

    Die bisherige E-Business Platform Hybris Commerce gehört der Vergangenheit an. SAP C/4HANA bildet die nächste Generation mit der Commerce Cloud. Aber wie genau sieht diese Transition aus? Viele SAP-Kunden begeben sich auf die Suche nach Handlungsempfehlungen. Welche Voraussetzungen gelten für den Wechsel und was sollte man beachten?

    Mehr lesen
  • Cyber Security / Digitale Transformation

    So schützen Sie Ihr Unternehmen vor professionell gezielten Cyber-Angriffen

    Nicht nur Großunternehmen, sondern auch KMU werden zunehmend Opfer professioneller und gezielter Cyber-Angriffe. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat hierzu über den CERT-Bund und die Allianz für Cybersicherheit bereits eine Sicherheitswarnung herausgegeben. Doch wie gelingt es der organisierten Kriminalität immer wieder, in Netzwerke und Systeme einzudringen? Und was ist zu tun, um sich vor den sogenannten Advanced Persistent Threats (APT) zu schützen?

    Mehr lesen
  • Cyber Security / Enterprise Networks

    DNS over HTTPS – Schlüssel oder Schloss zur Sicherheit im Web?

    Privatsphäre im Netz? Kann man dieses Thema „vergessen“ – oder gibt es Fortschritte? Ein vielversprechender Weg führt über das DNS-Protokoll. Denn fast alles, was Sie online tun, beginnt mit einer DNS-Anfrage. Das Problem: DNS ist ein Klartextprotokoll. Jeder, der den Datenfluss zwischen Ihnen und dem DNS-Resolver überwacht, kann Anfragen im Klartext lesen. Eine Lösung: Verschlüsselung mittels „DNS over HTTPS“. Aber ist das der richtige Weg zur Sicherheit im Netz?

    Mehr lesen
  • Digital Workspace

    Web Components – Der Weg in die Zukunft

    Angular hat sich in den letzten Jahren einen Namen im Bereich JavaScript-Frameworks gemacht, aber was ist in zehn Jahren? Jeden Tag sprießt ein neues JavaScript-Framework aus dem Boden, manche davon sind morgen schon wieder vergessen und genau bei diesem Punkt kommen Web Components ins Spiel.

    Mehr lesen
  • Cyber Security / Industrie 4.0 / Internet of Things

    Cyber Security in a smart world: Axians auf der it-sa 2019

    Eine smarte Welt braucht smarte Cyber-Security-Lösungen. Unter diesem Motto waren wir auf der it-sa 2019. Vom 8. bis 10. Oktober hatten unsere Stand-Besucher die Möglichkeit, zu erfahren, wie sie ihre smarten Systeme und Services effektiv absichern. Neben Live-Demos zu Hacker-Angriffen zeigte der virtuelle Rundgang durch eine Produktionshalle mittels VR-Brille, wo mögliche Gefahren lauern. Nach über 100 geführten Fachgesprächen und zahlreichen interessanten Kontakten ziehen wir eine durchweg positive Bilanz.

    Mehr lesen
  • Cloud & Data Center Infrastructures

    Citrix ADC Pooled Capacity – einfach hochverfügbar und flexibel

    Citrix ADC (vormals Netscaler) wird von vielen Citrix- und Netzwerkadministratoren als zentral wichtiges Netzwerkprodukt gesehen. Der Application Delivery Controller (ADC) hilft dabei nicht nur die Liefergeschwindigkeit und -qualität von Anwendungen und virtuellen Desktops für Endbenutzer zu verbessern, vielmehr leistet ein ADC durchaus mehr. Traffic-Optimierungen, L4-L7 Lastverteilungen, Web- und App-Beschleunigungen, Caching und Komprimierungen, ver- und entschlüsseln von SSL Traffic, VPN, Proxy und Trafficmonitoring zählen hier zu den möglichen Standardaufgaben.

    Mehr lesen
  • Cyber Security / Industrie 4.0 / Internet of Things

    Smart X Security: So sichern Sie Ihre Wertschöpfung im digitalen Zeitalter

    Aufgrund der mittlerweile zahlreichen Einsatzgebiete für intelligente, vernetzte Objekte hat Axians den Begriff Smart X geprägt. Er vereint Szenarien wie Smart Industry, Smart Logistic, Smart Building, Smart Home und Smart City. All diese Ansätze eröffnen für Unternehmen in vielen Bereichen neue Möglichkeiten der Produktivitätssteigerung und Kostensenkung; für private Anwender bietet der Smart Home Ansatz z.B. mehr Komfort und Sicherheit in den eigenen vier Wänden. Zudem bieten smarte Ansätze das Potenzial, innovative Geschäftsmodelle und Services zu realisieren. Unabhängig davon, ob es sich um Fabriken, Gebäude, Städte oder Logistikprozesse handelt, bergen vernetzte Szenarien jedoch auch enorme Risiken. Die Angriffsfläche für Kriminelle steigt. Wie gelingt es, Smart-X-Umgebungen zu schützen, um die Wertschöpfung abzusichern?

    Mehr lesen
  • Cloud & Data Center Infrastructures

    Data Estate Migration: Intelligente Datennutzung in der Azure Cloud

    Wer beim Gang in die Cloud die Dienste einfach Eins-zu-Eins migriert, verschenkt meist zusätzliches Verbesserungspotenzial. Das lässt sich exemplarisch an der Migration von Microsoft SQL Server zeigen, denn wer Platform-as-a-Service-Angebote optimal einzusetzen weiß, modernisiert bei der Cloud-Migration auch gleich die Datennutzung.

    Mehr lesen
  • Cyber Security

    Zero Trust Security: Vertraue nichts und niemandem

    Gefahren für die IT-Security lauern an vielen Stellen – nicht nur außerhalb von Organisationen. Das Zero Trust Model basiert daher auf dem Grundsatz, keinem Nutzer, keinem Gerät und keinem Dienst zu vertrauen. Dies gilt auch für interne Services und Anwender. Das Konzept erfordert zwar umfangreiche Maßnahmen, bei korrekter Umsetzung reduziert es das Risiko von Sicherheitsvorfällen jedoch deutlich.

    Mehr lesen
  • Digital Workspace / Enterprise Networks

    IP-Telefonie: Das Aussterben von ISDN und Co. Die Uhr tickt!

    Plötzlich liegt der Brief auf dem Tisch: „Wir bauen das TK-Netz der Zukunft. Kündigung der betroffenen Verträge. Bitte kontaktieren Sie uns, damit wir gemeinsam eine Lösung finden“. Im Klartext: ISDN steht vor dem Aus, SIP ist die Zukunft. IT-Verantwortliche sollten sich daher jetzt mit der neuen Anbindung befassen. Erste Handlungsempfehlungen gibt’s hier!

    Mehr lesen