Axians Digital Experts Blog

Header Axians Digital Experts Blog
  • Cyber Security

    Tatort Zero-Day-Exploit und warum Windows ein echter Cyber-Security-Krimi ist

    Schwachstellen sind gefragter denn je: Unter anderem bietet der Exploit-Händler Zerodium für noch unentdeckte Sicherheitslücken bis zu 1 Millionen Dollar an, um sie an interessierte Dritte weiterzuverkaufen. So können Geheimdienste und andere Akteure diese nutzen und durch Zero-Day-Attacken in fremde Systeme eindringen. Was können OS-Hersteller wie Microsoft dagegen tun?

    Mehr lesen
  • Mobilfunk-Infrastruktur / 5G

    Industrial 5G: Neue Mobilfunk-Ära für smarte Anwendungen

    Richtig umgesetzt hat der Mobilfunkstandard 5G das Potenzial zum Game Changer. Jetzt sind die Pioniere gefragt, die das Potenzial voll ausschöpfen und die neue Technologie mit Anwendungsleben füllen. Dann ist zu erwarten, dass der neue Mobilfunkstandard 5G in vielen Lebens- und Arbeitsbereichen neue Standards setzen wird.

    Mehr lesen
  • Cyber Security / Managed Services

    Deception Security: Hacker täuschen und Angriffe zurückverfolgen

    Es gibt Unternehmen, die wissen, dass man ständig angegriffen wird und solche, die ständig angegriffen werden, es aber nicht wissen. Aber warum überhaupt warten, bis kritische Ressourcen kompromittiert sind? Mit Deception Security existiert ein aufstrebender Sicherheitsansatz, der Angreifer in die Falle locken und deren Spuren zurückverfolgen kann.

    Mehr lesen
  • SAP Solutions & Operations

    Digitalisierung im Industriekundenservice – Mehr Daten für smarte Dienstleistungen

    Industrieservicedienstleister haben ebenso unter der Corona-Krise gelitten wie der Großteil der Wirtschaft in Europa. Dies zeigten die Ergebnisse des Branchenindikators Instandhaltung Q4 2020. Extreme Einbußen beim Auftragseingang, Verlust qualifizierter Mitarbeiter:innen und Unsicherheiten bei der wirtschaftlichen Entwicklung. Vor allem der Verlust qualifizierter Mitarbeiter:innen wird langfristig Auswirkungen auf die Arbeit der Servicedienstleister haben. Wie kann hier die Digitalisierung der Serviceprozesse helfen?

    Mehr lesen
  • Cyber Security / Enterprise Networks / Managed Services

    NaaS Security – mit Bausteinen zu mehr Sicherheit

    Ob LAN, WLAN oder SD-WAN ¬– welches Netzwerk man via NaaS auch outsourcen möchte, der allumfassende Punkt bleibt die Sicherheit. So kommt bei Axians eine Kombination aus Firewall, Proxysystemen, Mailfiltern und Endpoint Protection zum Einsatz. Und zwar paketweise und individuell, je nachdem welche Lösung für den Kunden die Beste ist.

    Mehr lesen
  • SAP Solutions & Operations / Cyber Security

    SAP S/4HANA Security: Was gibt es Neues?

    Für viele SAP ERP Kunden steht mit dem Umstieg auf die neue S/4HANA Suite der größte Umbruch der Landschaftsarchitektur seit dem Jahr 2003 an. In diesem Jahr führte der Walldorfer Softwarekonzern die als R/3 bezeichnete dritte Generation Ihrer ERP Produktlinie ein. Seitdem konnten die Kunden Ihre Landschaft fast unverändert nutzen – der Zugriff erfolgte hauptsächlich mit der SAPGUI. Mit SAP S/4HANA ändert sich das – die Zukunft liegt im Browser!

    Mehr lesen
  • Cyber Security

    SOC, SIEM, EDR & Co.: Was sind die Unterschiede?

    Wer sich mit Cyber Security beschäftigt, bekommt sie häufiger zu lesen und zu hören: Akronyme beherrschen den Jargon der Branche. Auch im Bereich der Incident Detection and Response (IDR) gibt es jede Menge davon. Wir verraten, was sie bedeuten und wo die Unterschiede liegen.

    Mehr lesen
  • Cyber Security / Enterprise Networks / Managed Services

    Natürlich NaaS – aber mit Sicherheit!

    Das Netzwerk ist das Herz Ihrer Infrastruktur. Damit ist das Outsourcing in ein Network as a Service-Modell eine strategisch grundlegende Entscheidung, die immer öfter getroffen wird. Und entscheidend ist auch, dass die Sicherheit passt. Worauf kommt es dabei an?

    Mehr lesen
  • Cyber Security

    STIX und TAXII: Sprechen Sie Cyber Security?

    Wer Informationen über Cyber-Bedrohungen austauschen möchte, muss eine gemeinsame Sprache sprechen. Gut, dass es dafür mit Structured Threat Information eXpression (STIX) einen Standard gibt. Noch besser, dass mit Trusted Automated eXchange of Indicator (TAXII) gleich das passende Transportmittel zur automatischen Verteilung zur Verfügung steht.

    Mehr lesen
  • SAP Solutions & Operations

    Subunternehmer im technischen Kundendienst – Flexibilisierung des Geschäfts ohne Rückschritt in die analoge Welt

    Moderne Kundendienstorganisationen haben längst erkannt, dass die Nutzung von Subunternehmern viele Vorteile bietet: Von der besseren Anpassung an Auslastungsschwankungen, über die Abdeckung geschäftsarmer Regionen bis zur kostengünstigeren Durchführung von spezialisierten Tätigkeiten. Häufig stellen sich aber neue Herausforderungen bei der Zusammenarbeit. Aufträge werden per E-Mail vergeben und Termine sowie Ergebnisse solcher Einsätze sind intransparent. Die Leistungsabrechnung ist häufig aufwändig, verzögert und papierbasiert. Wie kann nun die nahtlose Integration von Subunternehmern gelingen?

    Mehr lesen
  • Managed Services / Cloud & Data Center Infrastructures

    IBM Power – Ein Name ist Programm.

    Die Power-Architektur ist im Servermarkt nach wie vor stark vertreten und weiterhin nicht wegzudenken, im Gegenteil. Doch wie können Unternehmen diese Highend- bzw. Highperformance-Systeme für ihre Bedürfnisse bestmöglich nutzen? Am besten mit einem erfahrenen Managed Services-Partner an der Hand.

    Mehr lesen