Axians Digital Experts Blog

-
Mehr Zeit für Ergebnisse – wie Sie NaaS für Ihr Kapital nutzen
Finanziell profitieren Unternehmen mit dem Network as a Service-Modell, indem hohe Investitionskosten für die Infrastruktur entfallen. Die Total Cost of Ownership (TCO) ist geringer, Capex verlagert sich zu Opex. Gibt es noch weitere Kostenvorteile und handelt es sich um mehr als bloß ein Leasing-Konzept?
Mehr lesen -
Mehr Zeit für Wachstum – Network as a Service als Treiber für den Geschäftserfolg nutzen
Der Digitalisierungsgrad steigt und genauso tun es die Anforderungen an IT-Infrastrukturen mitsamt den Mitarbeitern, die sie verwalten. Um zukünftige Anforderungen abzudecken, möchten sich immer mehr Unternehmen auf externe Spezialisten verlassen. Aber in welchen Punkten hängen die Auslagerung des Netzwerks und zukünftiges Unternehmenswachstum eigentlich zusammen?
Mehr lesen -
Mehr Zeit für Zukunft – NaaS aus Business Development-Sicht
Wer vorne bleiben will, muss die Hürden beseitigen, die einer Geschäftsentwicklung im Wege stehen. Sei es, um neue Innovationen voranzutreiben, um bestehende Geschäftsmodelle auszubauen oder auch, um drohende Betriebsunterbrechungen zu minimieren. Wie kann das Network as a Service-Modell für mehr Business Continuity sorgen und Unternehmen fit für die Zukunft machen?
Mehr lesen -
Mehr Zeit für Innovation – wie IT-Manager_innen sich NaaS zu Nutze machen
Wie lässt sich der Spagat zwischen Unternehmenszielen und IT-Ressourcen bestmöglich managen? Eine Frage, die sich CIOs und CTOs mit Blick aufs Netzwerk und unter dem Druck der Unternehmensleitung immer wieder aufs Neue stellen müssen. Und müssen Kosten und Innovationskraft dabei überhaupt in Konflikt zueinanderstehen?
Mehr lesen -
Automatisiertes Pentesting: dem Angriff einen Schritt voraus
Für den Geschäftserfolg ist die Cyber Security ein entscheidender Grundpfeiler. Und damit dieser umso sicherer im Fundament Ihres Unternehmens verankert ist, sollte seine Stabilität regelmäßig überprüft werden. Wir verraten, warum automatisierte Penetrationstests das Mittel der Wahl sind.
Mehr lesen -
Wie „Security Orchestration, Automation and Response“ auf Bedrohungen reagieren kann
Das SIEM ist eine Investition in forensische Technologie, bei der die Reaktion auf Vorfälle durchs eigene Expertenteam erfolgen muss. Weiter geht SOAR, das auf Basis von Daten der allgemeinen Bedrohungslage einen entscheidenden Vorteil bietet: die automatisierte Reaktion darauf. Erfahren Sie, wie Unternehmen beide Technologien ergänzend einsetzen können, um ihre Cyber-Security-Teams mit neuen Fähigkeiten auszustatten.
Mehr lesen -
Mensch-Maschinen-Power im Security Operations Center
Die heutige Zeit, in der jeder zum Angriffsziel von Cyberkriminalität werden kann, verlangt nach einer bedrohungsorientierten Sicherheit, die sich in einem Security Operations Center (SOC) umsetzen lässt. Dort kommt es vor allem auf die eingesetzten Cyber-Security-Experten an, um Gefahren aus dem Netz effizient in Echtzeit sowie proaktiv abzuwehren.
Mehr lesen -
Mit Citrix Workspace Produktivität steigern
Steigern Sie die Produktivität ihrer Mitarbeiter durch den Einsatz von Citrix Intelligent Workspace! Erfahren Sie, wie sich ihre Mitarbeiter Inhalte aus SAP oder Mircrosoft Office 365 anzeigen lassen können, ohne die Anwendung vollständig zu starten oder den Kontext wechseln zu müssen. Und damit es mit den Lizenzierungsmöglichkeiten für Sie einfacher wird, bieten wir Ihnen den Axians Managed Desktop an.
Mehr lesen -
Die Infrastruktur ohne Investitionen: Managed WiFi
Highspeed WLAN an allen Standorten ist für die meisten Unternehmen heute essenziell – und weit mehr als nur ein Service für mobile Mitarbeiter oder Kunden. Der Zugang über Wireless Access-Points eröffnet auch ganz neue Potenziale für viele Geschäftsmodelle. Bleibt die Frage der Investitionen. Eine Antwort darauf sind Lösungen „out-of-the-box“: nach Maß dimensioniert, laufend up to date und von der Finanzierung bis hin zum Trouble Shooting professionell gemanagt.
Mehr lesen -
Office 365 einführen – aber richtig!
"Office 365? Das ist doch nur das Office aus der Cloud, oder?" – immer noch betrachten zu viele Unternehmen den Umstieg auf Office 365 vorwiegend aus der Lizenz-Sicht und begehen damit einen typischen Anfängerfehler. Welche Hürden es noch gibt, weiß Marc Hölscher zu berichten. Er berät Kunden seit 9 Jahren, wie man mit den Cloud-Lösungen von Microsoft seine eigene IT-Landschaft optimieren kann.
Mehr lesen -
Sie möchten Ihre Daten und Anwendungen über die Cloud absichern? Wir zeigen Ihnen wie!
Immer mehr Unternehmen setzen Cloud-Lösungen ein. Mit der zunehmenden Cloud-Adaptierung steigt nicht nur die Komplexität der IT-Landschaft, sondern auch das Sicherheitsrisiko. Datenverlust durch Hacker, Schatten-IT und der Faktor Mensch zählen in solchen Szenarien zu den größten Gefahren. Gleichzeitig herrscht häufig Intransparenz zu der Fragestellung, welche Daten sich überhaupt in der Cloud befinden. Insbesondere im Hinblick auf die DSGVO ist dies kritisch zu sehen.
Mehr lesen -
Security Operations Center (SOC) ermöglicht ganzheitlichen Schutz
Angriffe werden heute oftmals langfristig geplant und gezielt durchgeführt. Auch die Angriffsmethoden werden immer ausgeklügelter. Verantwortliche müssen akzeptieren, dass auch die eigene Organisation jederzeit betroffen sein kann. Um den laufenden Betrieb und die Unternehmensdaten zu schützen, reichen traditionelle Sicherheitsansätze nicht mehr aus. Moderne Schutzkonzepte sind auf eine schnelle Erkennung von Angriffen und die sofortige Einleitung von Maßnahmen ausgelegt. Um dies rund um die Uhr zu gewährleisten, führt kaum ein Weg an einem ganzheitlichen Security Operations Center (SOC) vorbei.
Mehr lesen