Axians Digital Experts Blog

Header Axians Digital Experts Blog
  • Cloud & Data Center Infrastructures / Digitale Transformation / Enterprise Networks

    Kurzer Prozess zu mehr Potenzial: Automatisierung in der Enterprise IT

    Mehr Produktivität bei weniger Aufwand und sinkender Fehlerquote. Klingt nach oft gehörter PR – ist aber erklärtes Ziel der Befreiung von sich wiederholenden, manuellen Prozessen in der IT-Verwaltung. Kurz: der Automatisierung. ACI und DNA lauten dazu die Stichworte. Liegt hier also die „magische Formel“ fürs Management komplexer Umgebungen – und damit der zentrale Schlüssel zur digitalen Transformation? Hier ein Überblick mit Fakten, was bereits Praxis ist und wie Automatisierungen die Zukunft der Enterprise-IT prägen werden.

    Mehr lesen
  • Cyber Security

    DevSecOps: Sie möchten Sicherheit, Schnelligkeit und störungsfreien Betrieb in Einklang bringen?

    Entwicklung und IT-Betrieb optimal aufeinander abzustimmen, ist hilfreich – in diesem Punkt sind sich Unternehmen weitgehend einig. Die Vorteile liegen ebenfalls auf der Hand. Eine kürzere Time-to-Market, eine verbesserte Reaktionsfähigkeit und eine allgemein höhere Flexibilität der IT stärken die Wettbewerbsfähigkeit. Dennoch stimmt eine Studie von Sonatype* bedenklich. Sie bestätigt: Die Anzahl der Sicherheitslücken ist in den vergangenen Jahren um fast 50 Prozent gestiegen. 47 Prozent der befragten sagen gleichzeitig, dass Security-Teams oder -Richtlinien einen Hemmschuh für ihre Prozesse darstellen.

    Mehr lesen
  • Digital Workspace / Cloud & Data Center Infrastructures

    Die neue virtuelle Desktop 4.0 Strategie von Citrix

    Lange Zeit war es sehr ruhig im virtuellen Desktopumfeld. VDI, also ein virtueller Desktop z.B. auf Basis von Windows 10, wurde schon vor über 7 Jahren als erstzunehmende Alternative zum PC gesehen. Die Marktanteile von VDI Umgebungen auf Clientbetriebssystemen hielten sich aber in Grenzen. VMware dominierte zwar den Bereich, aber die Lösung konnte sich nie zur Standardbereitstellung eines Desktops etablieren.

    Mehr lesen
  • Digital Workspace

    SCSM: Welche Anforderungen werden an eine Web-Oberfläche gestellt? – Betrachtung von Kunden Use Cases

    Die Möglichkeiten des Microsoft System Center Service Manager (SCSM) sind nahezu unbegrenzt. Mit Hilfe dieses Tools kann man alles abbilden – von Incidents über Service Requests bis hin zu komplett selbst erstellten Requests. Genau das stellt die Herausforderung dar, wenn es darum geht, die richtige Lösung für den Kunden zu finden. In dem folgenden Blogbeitrag zeige ich Ihnen, wie ich in Projekten für kundenspezifische Anforderungen eine optimale Lösung gefunden habe und dabei die volle Flexibilität des SCSM nutzen konnte.

    Mehr lesen
  • Cyber Security / Enterprise Networks / Industrie 4.0

    Sicherheit am Stück? Wie Mikrosegmentierung die Produktionsanlage schützt.

    Alles möglichst mit allem verbunden? In der industriellen Praxis öffnet so eine Netzwerk-Konnektivität im OT-Bereich schnell die Türen für Cyber-Angriffe. Vor allem, weil Security-Konzepte zum Schutz der administrativen IT hier nicht greifen! Aber: Auch bei Maschinen nutzen Hacker die IP-Adresse als ersten Andockpunkt. Genau hier setzt die Mikrosegmentierung von Produktionsanlagen an. Für effektive und effiziente Absicherung, für gefahrlosen Austausch und für den vollen Überblick in Echtzeit.

    Mehr lesen
  • Cloud & Data Center Infrastructures / Cyber Security / Managed Services

    Sie möchten Ihre Daten und Anwendungen über die Cloud absichern? Wir zeigen Ihnen wie!

    Immer mehr Unternehmen setzen Cloud-Lösungen ein. Mit der zunehmenden Cloud-Adaptierung steigt nicht nur die Komplexität der IT-Landschaft, sondern auch das Sicherheitsrisiko. Datenverlust durch Hacker, Schatten-IT und der Faktor Mensch zählen in solchen Szenarien zu den größten Gefahren. Gleichzeitig herrscht häufig Intransparenz zu der Fragestellung, welche Daten sich überhaupt in der Cloud befinden. Insbesondere im Hinblick auf die DSGVO ist dies kritisch zu sehen.

    Mehr lesen
  • Cyber Security / Managed Services

    Security Operations Center (SOC) ermöglicht ganzheitlichen Schutz

    Angriffe werden heute oftmals langfristig geplant und gezielt durchgeführt. Auch die Angriffsmethoden werden immer ausgeklügelter. Verantwortliche müssen akzeptieren, dass auch die eigene Organisation jederzeit betroffen sein kann. Um den laufenden Betrieb und die Unternehmensdaten zu schützen, reichen traditionelle Sicherheitsansätze nicht mehr aus. Moderne Schutzkonzepte sind auf eine schnelle Erkennung von Angriffen und die sofortige Einleitung von Maßnahmen ausgelegt. Um dies rund um die Uhr zu gewährleisten, führt kaum ein Weg an einem ganzheitlichen Security Operations Center (SOC) vorbei.

    Mehr lesen
  • Cyber Security / Cloud & Data Center Infrastructures / Enterprise Networks

    Das Passwort als Passepartout? Ich glaub, es hackt!

    Ein Schüler düpiert hunderte Prominente mit geleakten Dokumenten im Web, auf „Collection #1“ werden 772 Millionen Mail-Adressen plus 21 Millionen Passwörter angeboten. Kurz darauf werden Collection #2-5 mit 2,2 Millarden Datensätzen veröffentlicht… und schon sind alle wieder einmal aufgewacht: „Oha, meine Bilder, meine E-Mails, mein Facebook-Profil oder meine Chats sind ja gar nicht so sicher, wie immer erzählt wird!“ Das ist zum einen richtig – zum anderen aber auch falsch. Was ist wirklich passiert? Welche Gefahren drohen uns? Und wie kann sich jeder jetzt besser schützen? Hier eine kurze Tour d’Horizon zum Thema Doxxing.

    Mehr lesen
  • SAP Solutions & Operations

    Die Zukunft von SAP CRM – wirklich nur C/4HANA?

    2025 stellt SAP den Support für die Business Suite ein, darunter das CRM 7.0. Der Grund? Die Walldorfer arbeiten mit Hochdruck an ihrer Cloud-first-Strategie und priorisieren die C/4HANA Produktfamilie. Stellt SAP CRM 7.0 also eine Einbahnstraße dar? Nein, nicht zwangsläufig.

    Mehr lesen
  • Cloud & Data Center Infrastructures / Enterprise Networks

    Ist Ihre Internetanbindung Cloud-Ready?

    Sehen Sie immer noch skeptisch auf das Thema Cloud in ihrem Unternehmen? Lesen Sie im Blogbeitrag von Holger Bewart wie Sie diese Herausforderung mit Citrix Software Defined WAN meistern können.

    Mehr lesen
  • Cyber Security / Industrie 4.0 / Internet of Things

    Sicherheit in IT und OT: Zwei Welten, ein Ansatz

    IT und OT ist die DNA von VINCI Energies. In der heutigen Zeit wachsen diese beiden Spielfelder immer weiter und immer schneller zusammen. Unsere Kunden finden sich dann oft in der Position, dass sie sich damit auseinandersetzen müssen zwei bisher separierte Welten mit unterschiedlichen Technologien und Tools zusammenführen zu müssen. Diese Zusammenführung stellt besondere Herausforderungen an die Technologie aber auch an die Organisation an sich. IT-Teams und OT-Teams müssen bei unterschiedlichen Wissensständen zum jeweils anderen Thema und komplett anderem Vokabular zusammenarbeiten und einen gemeinsamen Ansatz finden. Denn nur ein gemeinsamer Ansatz erlaubt eine durchgängige Cyber Security von der einzelnen Steuerung in der Produktion bis hin zu den im Unternehmen verwendeten Cloud-Anwendungen, in die Daten aus der Produktion einfließen und verarbeitet werden.

    Mehr lesen
  • Digitale Transformation / Enterprise Networks / Industrie 4.0

    Advanced Malware Protection: Wenn der Wasserhahn nur tropft

    Das Licht lässt sich nicht anschalten, der Zug fällt aus und im Browser erscheint nur eine Fehlermeldung. Wenn Versorgungssysteme unseres täglichen Lebens plötzlich ausfallen, wird es ungemütlich. Glücklich ist jeder, der schnell eine Lösung parat hat. Bei einem dauerhaften Ausfall eines KRITIS-Betreibers drohen schreckliche Szenarien für unser tägliches Leben. Daher sind die IT-Security Anforderungen in diesen Bereichen besonders hoch. Der Einsatz von Advanced Malware Protection erweist sich dabei als erfolgreich.

    Mehr lesen