Axians Digital Experts Blog

  • Cloud & Data Center Infrastructures

    Sie möchten Ihre Daten und Anwendungen über die Cloud absichern? Wir zeigen Ihnen wie!

    Immer mehr Unternehmen setzen Cloud-Lösungen ein. Mit der zunehmenden Cloud-Adaptierung steigt nicht nur die Komplexität der IT-Landschaft, sondern auch das Sicherheitsrisiko. Datenverlust durch Hacker, Schatten-IT und der Faktor Mensch zählen in solchen Szenarien zu den größten Gefahren. Gleichzeitig herrscht häufig Intransparenz zu der Fragestellung, welche Daten sich überhaupt in der Cloud befinden. Insbesondere im Hinblick auf die DSGVO ist dies kritisch zu sehen.

    Mehr lesen
  • Cyber Security

    Security Operations Center (SOC) ermöglicht ganzheitlichen Schutz

    Angriffe werden heute oftmals langfristig geplant und gezielt durchgeführt. Auch die Angriffsmethoden werden immer ausgeklügelter. Verantwortliche müssen akzeptieren, dass auch die eigene Organisation jederzeit betroffen sein kann. Um den laufenden Betrieb und die Unternehmensdaten zu schützen, reichen traditionelle Sicherheitsansätze nicht mehr aus. Moderne Schutzkonzepte sind auf eine schnelle Erkennung von Angriffen und die sofortige Einleitung von Maßnahmen ausgelegt. Um dies rund um die Uhr zu gewährleisten, führt kaum ein Weg an einem ganzheitlichen Security Operations Center (SOC) vorbei.

    Mehr lesen
  • Cyber Security

    Das Passwort als Passepartout? Ich glaub, es hackt!

    Ein Schüler düpiert hunderte Prominente mit geleakten Dokumenten im Web, auf „Collection #1“ werden 772 Millionen Mail-Adressen plus 21 Millionen Passwörter angeboten. Kurz darauf werden Collection #2-5 mit 2,2 Millarden Datensätzen veröffentlicht… und schon sind alle wieder einmal aufgewacht: „Oha, meine Bilder, meine E-Mails, mein Facebook-Profil oder meine Chats sind ja gar nicht so sicher, wie immer erzählt wird!“ Das ist zum einen richtig – zum anderen aber auch falsch. Was ist wirklich passiert? Welche Gefahren drohen uns? Und wie kann sich jeder jetzt besser schützen? Hier eine kurze Tour d’Horizon zum Thema Doxxing.

    Mehr lesen
  • SAP Solutions

    Die Zukunft von SAP CRM – wirklich nur C/4HANA?

    2025 stellt SAP den Support für die Business Suite ein, darunter das CRM 7.0. Der Grund? Die Walldorfer arbeiten mit Hochdruck an ihrer Cloud-first-Strategie und priorisieren die C/4HANA Produktfamilie. Stellt SAP CRM 7.0 also eine Einbahnstraße dar? Nein, nicht zwangsläufig.

    Mehr lesen
  • Cloud & Data Center Infrastructures

    Ist Ihre Internetanbindung Cloud-Ready?

    Sehen Sie immer noch skeptisch auf das Thema Cloud in ihrem Unternehmen? Lesen Sie im Blogbeitrag von Holger Bewart wie Sie diese Herausforderung mit Citrix Software Defined WAN meistern können.

    Mehr lesen
  • Cyber Security

    Sicherheit in IT und OT: Zwei Welten, ein Ansatz

    IT und OT ist die DNA von VINCI Energies. In der heutigen Zeit wachsen diese beiden Spielfelder immer weiter und immer schneller zusammen. Unsere Kunden finden sich dann oft in der Position, dass sie sich damit auseinandersetzen müssen zwei bisher separierte Welten mit unterschiedlichen Technologien und Tools zusammenführen zu müssen. Diese Zusammenführung stellt besondere Herausforderungen an die Technologie aber auch an die Organisation an sich. IT-Teams und OT-Teams müssen bei unterschiedlichen Wissensständen zum jeweils anderen Thema und komplett anderem Vokabular zusammenarbeiten und einen gemeinsamen Ansatz finden. Denn nur ein gemeinsamer Ansatz erlaubt eine durchgängige Cyber Security von der einzelnen Steuerung in der Produktion bis hin zu den im Unternehmen verwendeten Cloud-Anwendungen, in die Daten aus der Produktion einfließen und verarbeitet werden.

    Mehr lesen
  • Digitale Transformation

    Advanced Malware Protection: Wenn der Wasserhahn nur tropft

    Das Licht lässt sich nicht anschalten, der Zug fällt aus und im Browser erscheint nur eine Fehlermeldung. Wenn Versorgungssysteme unseres täglichen Lebens plötzlich ausfallen, wird es ungemütlich. Glücklich ist jeder, der schnell eine Lösung parat hat. Bei einem dauerhaften Ausfall eines KRITIS-Betreibers drohen schreckliche Szenarien für unser tägliches Leben. Daher sind die IT-Security Anforderungen in diesen Bereichen besonders hoch. Der Einsatz von Advanced Malware Protection erweist sich dabei als erfolgreich.

    Mehr lesen
  • Cloud & Data Center Infrastructures

    Der WAN-Booster: für die eigene Oase in der digitalen Wüste.

    Der Seitenaufbau muckert, fürs Runterladen einer Datei müsste man Kurzurlaub nehmen, IP-Kommunikation wird zur Standbild-Show und Streamings zeigen sich nicht als Datenstrom, sondern als Rinnsal: willkommen in der digitalen Diaspora! Und solche Regionen finden sich nicht nur in Zentralasien, Afrika oder Teilen von Osteuropa, sondern auch oft noch in Deutschland. Eine Folge: massive Standort- und Wettbewerbsnachteile. Eine Lösung: WAN-Beschleunigung für die digitale Transformation in Eigeninitiative.

    Mehr lesen
  • Digitale Transformation

    IOTA: Die Zukunft von IoT und Blockchain, die unsere Gesellschaft verändern kann

    In einer Zeit, in der Begriffe wie Digitalisierung, Internet der Dinge oder Industrie 4.0 nahezu inflationsartig mit einigen bereits existierenden Use-Cases genannt werden, stellte sich mir die Frage: Wie kann und soll alles miteinander kommunizieren, wenn bisher jeder Marktteilnehmer sein eigenes Süppchen kocht, ohne sich auf eine Plattform, eine Oberfläche, ja einen Standard zu einigen?

    Mehr lesen
  • Cyber Security

    Cryptojacking: Heimliches Mining auf Ihren Geräten?

    Seit etwa einem Jahr verbreiten Cyber-Kriminelle verstärkt eine besondere Form der Malware, um fremde Rechner für Crypto Mining zu missbrauchen. Sie generieren also Währungen wie Bitcoin, Ethereum oder Monero, ohne dass betroffene Nutzer dies mitbekommen. Alarmzeichen sind eine hohe Auslastung von PCs oder heiße Smartphone-Akkus mit hohem Stromverbrauch. Was im Detail hinter Cryptojacking steckt und wie Sie Ihr Unternehmen vor der neuen Bedrohung schützen, lesen Sie in diesem Artikel.

    Mehr lesen
  • Cloud & Data Center Infrastructures

    Software Defined Networks: Status Quo und Quo Vadis

    Der Hype um die von fast allen Herstellern mit Netzwerk-Portfolio losgetretenen Entwicklungen im Switching-Bereich hat sich etwas gelegt. Viele Kunden haben sich informiert, teilweise intensiv getestet und auch Technologien implementiert. Dennoch ist die Marktdurchdringung von Software Defined Networks im Enterprise Bereich zögerlich. Welche Beweggründe hatten die Kunden, sich für neue Technologien im Rechenzentrum und Core Netzwerk zu entscheiden? Welche sprechen dagegen? Wie kommen die neuen Technologien an? Und wo führt das alles hin? Ein Überblick!

    Mehr lesen
  • SAP Solutions

    SAP vs. Salesforce – Hält C/4HANA, was es verspricht?

    SAP hat mit der neuen CRM Cloud Suite C/4HANA Großes vor. Es soll „das beste Kundenerlebnis im gesamten CRM-Markt“ bieten, versprach CEO Bill McDermott auf der hauseigenen Konferenz Sapphire Now. Damit sagt er dem Platzhirsch Salesforce den Kampf an. Alles nur große Worte?

    Mehr lesen