Axians Digital Experts Blog

Header Axians Digital Experts Blog
  • Enterprise Networks

    Mehr Zeit für Ergebnisse – wie Sie NaaS für Ihr Kapital nutzen

    Finanziell profitieren Unternehmen mit dem Network as a Service-Modell, indem hohe Investitionskosten für die Infrastruktur entfallen. Die Total Cost of Ownership (TCO) ist geringer, Capex verlagert sich zu Opex. Gibt es noch weitere Kostenvorteile und handelt es sich um mehr als bloß ein Leasing-Konzept?

    Mehr lesen
  • Enterprise Networks

    Mehr Zeit für Wachstum – Network as a Service als Treiber für den Geschäftserfolg nutzen

    Der Digitalisierungsgrad steigt und genauso tun es die Anforderungen an IT-Infrastrukturen mitsamt den Mitarbeitern, die sie verwalten. Um zukünftige Anforderungen abzudecken, möchten sich immer mehr Unternehmen auf externe Spezialisten verlassen. Aber in welchen Punkten hängen die Auslagerung des Netzwerks und zukünftiges Unternehmenswachstum eigentlich zusammen?

    Mehr lesen
  • Enterprise Networks

    Mehr Zeit für Zukunft – NaaS aus Business Development-Sicht

    Wer vorne bleiben will, muss die Hürden beseitigen, die einer Geschäftsentwicklung im Wege stehen. Sei es, um neue Innovationen voranzutreiben, um bestehende Geschäftsmodelle auszubauen oder auch, um drohende Betriebsunterbrechungen zu minimieren. Wie kann das Network as a Service-Modell für mehr Business Continuity sorgen und Unternehmen fit für die Zukunft machen?

    Mehr lesen
  • Enterprise Networks

    Mehr Zeit für Innovation – wie IT-Manager_innen sich NaaS zu Nutze machen

    Wie lässt sich der Spagat zwischen Unternehmenszielen und IT-Ressourcen bestmöglich managen? Eine Frage, die sich CIOs und CTOs mit Blick aufs Netzwerk und unter dem Druck der Unternehmensleitung immer wieder aufs Neue stellen müssen. Und müssen Kosten und Innovationskraft dabei überhaupt in Konflikt zueinanderstehen?

    Mehr lesen
  • Cyber Security

    Automatisiertes Pentesting: dem Angriff einen Schritt voraus

    Für den Geschäftserfolg ist die Cyber Security ein entscheidender Grundpfeiler. Und damit dieser umso sicherer im Fundament Ihres Unternehmens verankert ist, sollte seine Stabilität regelmäßig überprüft werden. Wir verraten, warum automatisierte Penetrationstests das Mittel der Wahl sind.

    Mehr lesen
  • Cyber Security

    Wie „Security Orchestration, Automation and Response“ auf Bedrohungen reagieren kann

    Das SIEM ist eine Investition in forensische Technologie, bei der die Reaktion auf Vorfälle durchs eigene Expertenteam erfolgen muss. Weiter geht SOAR, das auf Basis von Daten der allgemeinen Bedrohungslage einen entscheidenden Vorteil bietet: die automatisierte Reaktion darauf. Erfahren Sie, wie Unternehmen beide Technologien ergänzend einsetzen können, um ihre Cyber-Security-Teams mit neuen Fähigkeiten auszustatten.

    Mehr lesen
  • Cyber Security

    Mensch-Maschinen-Power im Security Operations Center

    Die heutige Zeit, in der jeder zum Angriffsziel von Cyberkriminalität werden kann, verlangt nach einer bedrohungsorientierten Sicherheit, die sich in einem Security Operations Center (SOC) umsetzen lässt. Dort kommt es vor allem auf die eingesetzten Cyber-Security-Experten an, um Gefahren aus dem Netz effizient in Echtzeit sowie proaktiv abzuwehren.

    Mehr lesen
  • Digital Workspace

    Mit Citrix Workspace Produktivität steigern

    Steigern Sie die Produktivität ihrer Mitarbeiter durch den Einsatz von Citrix Intelligent Workspace! Erfahren Sie, wie sich ihre Mitarbeiter Inhalte aus SAP oder Mircrosoft Office 365 anzeigen lassen können, ohne die Anwendung vollständig zu starten oder den Kontext wechseln zu müssen. Und damit es mit den Lizenzierungsmöglichkeiten für Sie einfacher wird, bieten wir Ihnen den Axians Managed Desktop an.

    Mehr lesen
  • Enterprise Networks

    Die Infrastruktur ohne Investitionen: Managed WiFi

    Highspeed WLAN an allen Standorten ist für die meisten Unternehmen heute essenziell – und weit mehr als nur ein Service für mobile Mitarbeiter oder Kunden. Der Zugang über Wireless Access-Points eröffnet auch ganz neue Potenziale für viele Geschäftsmodelle. Bleibt die Frage der Investitionen. Eine Antwort darauf sind Lösungen „out-of-the-box“: nach Maß dimensioniert, laufend up to date und von der Finanzierung bis hin zum Trouble Shooting professionell gemanagt.

    Mehr lesen
  • Digital Workspace

    Office 365 einführen – aber richtig!

    "Office 365? Das ist doch nur das Office aus der Cloud, oder?" – immer noch betrachten zu viele Unternehmen den Umstieg auf Office 365 vorwiegend aus der Lizenz-Sicht und begehen damit einen typischen Anfängerfehler. Welche Hürden es noch gibt, weiß Marc Hölscher zu berichten. Er berät Kunden seit 9 Jahren, wie man mit den Cloud-Lösungen von Microsoft seine eigene IT-Landschaft optimieren kann.

    Mehr lesen
  • Cloud & Data Center Infrastructures

    Sie möchten Ihre Daten und Anwendungen über die Cloud absichern? Wir zeigen Ihnen wie!

    Immer mehr Unternehmen setzen Cloud-Lösungen ein. Mit der zunehmenden Cloud-Adaptierung steigt nicht nur die Komplexität der IT-Landschaft, sondern auch das Sicherheitsrisiko. Datenverlust durch Hacker, Schatten-IT und der Faktor Mensch zählen in solchen Szenarien zu den größten Gefahren. Gleichzeitig herrscht häufig Intransparenz zu der Fragestellung, welche Daten sich überhaupt in der Cloud befinden. Insbesondere im Hinblick auf die DSGVO ist dies kritisch zu sehen.

    Mehr lesen
  • Cyber Security

    Security Operations Center (SOC) ermöglicht ganzheitlichen Schutz

    Angriffe werden heute oftmals langfristig geplant und gezielt durchgeführt. Auch die Angriffsmethoden werden immer ausgeklügelter. Verantwortliche müssen akzeptieren, dass auch die eigene Organisation jederzeit betroffen sein kann. Um den laufenden Betrieb und die Unternehmensdaten zu schützen, reichen traditionelle Sicherheitsansätze nicht mehr aus. Moderne Schutzkonzepte sind auf eine schnelle Erkennung von Angriffen und die sofortige Einleitung von Maßnahmen ausgelegt. Um dies rund um die Uhr zu gewährleisten, führt kaum ein Weg an einem ganzheitlichen Security Operations Center (SOC) vorbei.

    Mehr lesen