Axians Digital Experts Blog

Header Axians Digital Experts Blog
  • Digitale Transformation / Enterprise Networks

    Die Netzwerker vom Amt: Automatisierung schafft optimiertes eGovernment.

    Eine gelungene Netzwerk-Virtualisierung heißt: Netzwerke lassen sich mit ihren diversen Servern, Kommunikations- und Sicherheitsanforderungen über dieselbe physikalische Infrastruktur abbilden. Das verlangt aber auch einen „Paradigmenwechsel“. Statt den Infrastrukturbetrieb manuell zu planen und zu implementieren, setzen IT-Profis verstärkt auf Standardisierung und Automatisierung. Aus guten Gründen – wie das Beispiel eines kommunalen Dienstleisters zeigt. Mit einer eleganten Lösung, um virtuelle Netze für Kunden automatisiert bereitzustellen.

    Mehr lesen
  • Cyber Security

    DNS-Hijacking: Angriffe erreichen neue Dimension

    Domain- und DNS-Hijacking sind zwar keine neuen Bedrohungen, die Wirksamkeit und Raffinesse jüngster Angriffswellen rücken das Thema jedoch in den Fokus. So gelang es Angreifern im Nahen Osten, den IP-Verkehr zahlreicher Nutzer auf eigene Server umzuleiten und Passwörter abzugreifen. Betroffen sind nach derzeitigem Stand über 50 öffentliche Organisationen und Unternehmen in zwölf Ländern. Welche Lehren sollten IT-Verantwortliche deutscher Unternehmen aus den jüngsten Attacken ziehen und wie laufen diese Attacken aus technischer Sicht ab?

    Mehr lesen
  • Digitale Transformation / Smart City

    Smart City in Deutschland – vom Fremdwort zur Realität

    Mit der Urbanisierung der Wohn- und Lebensverhältnisse in deutschen Städten und dem strukturellen Wandel vieler Kommunen, steigt der Bedarf an intelligenten und vernetzten Infrastrukturen deutlich an. Diese neuen Lebens- und Arbeitsräume ermöglichen wirtschaftliche Wachstums- und Innovationschancen und mehr Lebensqualität für die Bürger. Doch viele Kommunen sind noch unsicher auf der Reise vom manuellen Verwaltungsprozess hin zu digitalen Prozessen und nachhaltigen Infrastrukturen. Wie lässt sich das ändern?

    Mehr lesen
  • Digital Workspace / Digitale Transformation

    User Adoption – Mehr als nur reine Endanwenderschulungen!

    Working Out Loud? Social Collaboration? New Way of Working? Mitarbeiter müssen flexibel sein. Dabei geht es nicht nur um die Einführung einer neuen Technologie, sondern viel mehr um einen Kulturwandel und der damit verbundenen neuen Form der Zusammenarbeit. Technologische Innovationen optimieren die Art der Zusammenarbeit – sie wird effektiver, produktiver und zeitsparender. Der Axians Best-Practice Ansatz ermöglicht eine ganzheitliche Endanwenderbegleitung und ist dabei so flexibel gestaltet, dass individuelle Kundenfaktoren von Beginn an in die Entwicklung des Begleitkonzepts miteinfließen.

    Mehr lesen
  • Cloud & Data Center Infrastructures / Digitale Transformation / Enterprise Networks

    Kurzer Prozess zu mehr Potenzial: Automatisierung in der Enterprise IT

    Mehr Produktivität bei weniger Aufwand und sinkender Fehlerquote. Klingt nach oft gehörter PR – ist aber erklärtes Ziel der Befreiung von sich wiederholenden, manuellen Prozessen in der IT-Verwaltung. Kurz: der Automatisierung. ACI und DNA lauten dazu die Stichworte. Liegt hier also die „magische Formel“ fürs Management komplexer Umgebungen – und damit der zentrale Schlüssel zur digitalen Transformation? Hier ein Überblick mit Fakten, was bereits Praxis ist und wie Automatisierungen die Zukunft der Enterprise-IT prägen werden.

    Mehr lesen
  • Cyber Security

    DevSecOps: Sie möchten Sicherheit, Schnelligkeit und störungsfreien Betrieb in Einklang bringen?

    Entwicklung und IT-Betrieb optimal aufeinander abzustimmen, ist hilfreich – in diesem Punkt sind sich Unternehmen weitgehend einig. Die Vorteile liegen ebenfalls auf der Hand. Eine kürzere Time-to-Market, eine verbesserte Reaktionsfähigkeit und eine allgemein höhere Flexibilität der IT stärken die Wettbewerbsfähigkeit. Dennoch stimmt eine Studie von Sonatype* bedenklich. Sie bestätigt: Die Anzahl der Sicherheitslücken ist in den vergangenen Jahren um fast 50 Prozent gestiegen. 47 Prozent der befragten sagen gleichzeitig, dass Security-Teams oder -Richtlinien einen Hemmschuh für ihre Prozesse darstellen.

    Mehr lesen
  • Digital Workspace / Cloud & Data Center Infrastructures

    Die neue virtuelle Desktop 4.0 Strategie von Citrix

    Lange Zeit war es sehr ruhig im virtuellen Desktopumfeld. VDI, also ein virtueller Desktop z.B. auf Basis von Windows 10, wurde schon vor über 7 Jahren als erstzunehmende Alternative zum PC gesehen. Die Marktanteile von VDI Umgebungen auf Clientbetriebssystemen hielten sich aber in Grenzen. VMware dominierte zwar den Bereich, aber die Lösung konnte sich nie zur Standardbereitstellung eines Desktops etablieren.

    Mehr lesen
  • Digital Workspace

    SCSM: Welche Anforderungen werden an eine Web-Oberfläche gestellt? – Betrachtung von Kunden Use Cases

    Die Möglichkeiten des Microsoft System Center Service Manager (SCSM) sind nahezu unbegrenzt. Mit Hilfe dieses Tools kann man alles abbilden – von Incidents über Service Requests bis hin zu komplett selbst erstellten Requests. Genau das stellt die Herausforderung dar, wenn es darum geht, die richtige Lösung für den Kunden zu finden. In dem folgenden Blogbeitrag zeige ich Ihnen, wie ich in Projekten für kundenspezifische Anforderungen eine optimale Lösung gefunden habe und dabei die volle Flexibilität des SCSM nutzen konnte.

    Mehr lesen
  • Cyber Security / Enterprise Networks / Industrie 4.0

    Sicherheit am Stück? Wie Mikrosegmentierung die Produktionsanlage schützt.

    Alles möglichst mit allem verbunden? In der industriellen Praxis öffnet so eine Netzwerk-Konnektivität im OT-Bereich schnell die Türen für Cyber-Angriffe. Vor allem, weil Security-Konzepte zum Schutz der administrativen IT hier nicht greifen! Aber: Auch bei Maschinen nutzen Hacker die IP-Adresse als ersten Andockpunkt. Genau hier setzt die Mikrosegmentierung von Produktionsanlagen an. Für effektive und effiziente Absicherung, für gefahrlosen Austausch und für den vollen Überblick in Echtzeit.

    Mehr lesen
  • Cloud & Data Center Infrastructures / Cyber Security / Managed Services

    Sie möchten Ihre Daten und Anwendungen über die Cloud absichern? Wir zeigen Ihnen wie!

    Immer mehr Unternehmen setzen Cloud-Lösungen ein. Mit der zunehmenden Cloud-Adaptierung steigt nicht nur die Komplexität der IT-Landschaft, sondern auch das Sicherheitsrisiko. Datenverlust durch Hacker, Schatten-IT und der Faktor Mensch zählen in solchen Szenarien zu den größten Gefahren. Gleichzeitig herrscht häufig Intransparenz zu der Fragestellung, welche Daten sich überhaupt in der Cloud befinden. Insbesondere im Hinblick auf die DSGVO ist dies kritisch zu sehen.

    Mehr lesen
  • Cyber Security / Managed Services

    Security Operations Center (SOC) ermöglicht ganzheitlichen Schutz

    Angriffe werden heute oftmals langfristig geplant und gezielt durchgeführt. Auch die Angriffsmethoden werden immer ausgeklügelter. Verantwortliche müssen akzeptieren, dass auch die eigene Organisation jederzeit betroffen sein kann. Um den laufenden Betrieb und die Unternehmensdaten zu schützen, reichen traditionelle Sicherheitsansätze nicht mehr aus. Moderne Schutzkonzepte sind auf eine schnelle Erkennung von Angriffen und die sofortige Einleitung von Maßnahmen ausgelegt. Um dies rund um die Uhr zu gewährleisten, führt kaum ein Weg an einem ganzheitlichen Security Operations Center (SOC) vorbei.

    Mehr lesen
  • Cyber Security / Cloud & Data Center Infrastructures / Enterprise Networks

    Das Passwort als Passepartout? Ich glaub, es hackt!

    Ein Schüler düpiert hunderte Prominente mit geleakten Dokumenten im Web, auf „Collection #1“ werden 772 Millionen Mail-Adressen plus 21 Millionen Passwörter angeboten. Kurz darauf werden Collection #2-5 mit 2,2 Millarden Datensätzen veröffentlicht… und schon sind alle wieder einmal aufgewacht: „Oha, meine Bilder, meine E-Mails, mein Facebook-Profil oder meine Chats sind ja gar nicht so sicher, wie immer erzählt wird!“ Das ist zum einen richtig – zum anderen aber auch falsch. Was ist wirklich passiert? Welche Gefahren drohen uns? Und wie kann sich jeder jetzt besser schützen? Hier eine kurze Tour d’Horizon zum Thema Doxxing.

    Mehr lesen