Axians Digital Experts Blog
-
Kurzer Prozess zu mehr Potenzial: Automatisierung in der Enterprise IT
Mehr Produktivität bei weniger Aufwand und sinkender Fehlerquote. Klingt nach oft gehörter PR – ist aber erklärtes Ziel der Befreiung von sich wiederholenden, manuellen Prozessen in der IT-Verwaltung. Kurz: der Automatisierung. ACI und DNA lauten dazu die Stichworte. Liegt hier also die „magische Formel“ fürs Management komplexer Umgebungen – und damit der zentrale Schlüssel zur digitalen Transformation? Hier ein Überblick mit Fakten, was bereits Praxis ist und wie Automatisierungen die Zukunft der Enterprise-IT prägen werden.
Mehr lesen -
DevSecOps: Sie möchten Sicherheit, Schnelligkeit und störungsfreien Betrieb in Einklang bringen?
Entwicklung und IT-Betrieb optimal aufeinander abzustimmen, ist hilfreich – in diesem Punkt sind sich Unternehmen weitgehend einig. Die Vorteile liegen ebenfalls auf der Hand. Eine kürzere Time-to-Market, eine verbesserte Reaktionsfähigkeit und eine allgemein höhere Flexibilität der IT stärken die Wettbewerbsfähigkeit. Dennoch stimmt eine Studie von Sonatype* bedenklich. Sie bestätigt: Die Anzahl der Sicherheitslücken ist in den vergangenen Jahren um fast 50 Prozent gestiegen. 47 Prozent der befragten sagen gleichzeitig, dass Security-Teams oder -Richtlinien einen Hemmschuh für ihre Prozesse darstellen.
Mehr lesen -
Die neue virtuelle Desktop 4.0 Strategie von Citrix
Lange Zeit war es sehr ruhig im virtuellen Desktopumfeld. VDI, also ein virtueller Desktop z.B. auf Basis von Windows 10, wurde schon vor über 7 Jahren als erstzunehmende Alternative zum PC gesehen. Die Marktanteile von VDI Umgebungen auf Clientbetriebssystemen hielten sich aber in Grenzen. VMware dominierte zwar den Bereich, aber die Lösung konnte sich nie zur Standardbereitstellung eines Desktops etablieren.
Mehr lesen -
SCSM: Welche Anforderungen werden an eine Web-Oberfläche gestellt? – Betrachtung von Kunden Use Cases
Die Möglichkeiten des Microsoft System Center Service Manager (SCSM) sind nahezu unbegrenzt. Mit Hilfe dieses Tools kann man alles abbilden – von Incidents über Service Requests bis hin zu komplett selbst erstellten Requests. Genau das stellt die Herausforderung dar, wenn es darum geht, die richtige Lösung für den Kunden zu finden. In dem folgenden Blogbeitrag zeige ich Ihnen, wie ich in Projekten für kundenspezifische Anforderungen eine optimale Lösung gefunden habe und dabei die volle Flexibilität des SCSM nutzen konnte.
Mehr lesen -
Sicherheit am Stück? Wie Mikrosegmentierung die Produktionsanlage schützt.
Alles möglichst mit allem verbunden? In der industriellen Praxis öffnet so eine Netzwerk-Konnektivität im OT-Bereich schnell die Türen für Cyber-Angriffe. Vor allem, weil Security-Konzepte zum Schutz der administrativen IT hier nicht greifen! Aber: Auch bei Maschinen nutzen Hacker die IP-Adresse als ersten Andockpunkt. Genau hier setzt die Mikrosegmentierung von Produktionsanlagen an. Für effektive und effiziente Absicherung, für gefahrlosen Austausch und für den vollen Überblick in Echtzeit.
Mehr lesen -
Sie möchten Ihre Daten und Anwendungen über die Cloud absichern? Wir zeigen Ihnen wie!
Immer mehr Unternehmen setzen Cloud-Lösungen ein. Mit der zunehmenden Cloud-Adaptierung steigt nicht nur die Komplexität der IT-Landschaft, sondern auch das Sicherheitsrisiko. Datenverlust durch Hacker, Schatten-IT und der Faktor Mensch zählen in solchen Szenarien zu den größten Gefahren. Gleichzeitig herrscht häufig Intransparenz zu der Fragestellung, welche Daten sich überhaupt in der Cloud befinden. Insbesondere im Hinblick auf die DSGVO ist dies kritisch zu sehen.
Mehr lesen -
Das Passwort als Passepartout? Ich glaub, es hackt!
Ein Schüler düpiert hunderte Prominente mit geleakten Dokumenten im Web, auf „Collection #1“ werden 772 Millionen Mail-Adressen plus 21 Millionen Passwörter angeboten. Kurz darauf werden Collection #2-5 mit 2,2 Millarden Datensätzen veröffentlicht… und schon sind alle wieder einmal aufgewacht: „Oha, meine Bilder, meine E-Mails, mein Facebook-Profil oder meine Chats sind ja gar nicht so sicher, wie immer erzählt wird!“ Das ist zum einen richtig – zum anderen aber auch falsch. Was ist wirklich passiert? Welche Gefahren drohen uns? Und wie kann sich jeder jetzt besser schützen? Hier eine kurze Tour d’Horizon zum Thema Doxxing.
Mehr lesen -
Die Zukunft von SAP CRM – wirklich nur C/4HANA?
2025 stellt SAP den Support für die Business Suite ein, darunter das CRM 7.0. Der Grund? Die Walldorfer arbeiten mit Hochdruck an ihrer Cloud-first-Strategie und priorisieren die C/4HANA Produktfamilie. Stellt SAP CRM 7.0 also eine Einbahnstraße dar? Nein, nicht zwangsläufig.
Mehr lesen -
Ist Ihre Internetanbindung Cloud-Ready?
Sehen Sie immer noch skeptisch auf das Thema Cloud in ihrem Unternehmen? Lesen Sie im Blogbeitrag von Holger Bewart wie Sie diese Herausforderung mit Citrix Software Defined WAN meistern können.
Mehr lesen -
Sicherheit in IT und OT: Zwei Welten, ein Ansatz
IT und OT ist die DNA von VINCI Energies. In der heutigen Zeit wachsen diese beiden Spielfelder immer weiter und immer schneller zusammen. Unsere Kunden finden sich dann oft in der Position, dass sie sich damit auseinandersetzen müssen zwei bisher separierte Welten mit unterschiedlichen Technologien und Tools zusammenführen zu müssen. Diese Zusammenführung stellt besondere Herausforderungen an die Technologie aber auch an die Organisation an sich. IT-Teams und OT-Teams müssen bei unterschiedlichen Wissensständen zum jeweils anderen Thema und komplett anderem Vokabular zusammenarbeiten und einen gemeinsamen Ansatz finden. Denn nur ein gemeinsamer Ansatz erlaubt eine durchgängige Cyber Security von der einzelnen Steuerung in der Produktion bis hin zu den im Unternehmen verwendeten Cloud-Anwendungen, in die Daten aus der Produktion einfließen und verarbeitet werden.
Mehr lesen -
Advanced Malware Protection: Wenn der Wasserhahn nur tropft
Das Licht lässt sich nicht anschalten, der Zug fällt aus und im Browser erscheint nur eine Fehlermeldung. Wenn Versorgungssysteme unseres täglichen Lebens plötzlich ausfallen, wird es ungemütlich. Glücklich ist jeder, der schnell eine Lösung parat hat. Bei einem dauerhaften Ausfall eines KRITIS-Betreibers drohen schreckliche Szenarien für unser tägliches Leben. Daher sind die IT-Security Anforderungen in diesen Bereichen besonders hoch. Der Einsatz von Advanced Malware Protection erweist sich dabei als erfolgreich.
Mehr lesen -
Der WAN-Booster: für die eigene Oase in der digitalen Wüste.
Der Seitenaufbau muckert, fürs Runterladen einer Datei müsste man Kurzurlaub nehmen, IP-Kommunikation wird zur Standbild-Show und Streamings zeigen sich nicht als Datenstrom, sondern als Rinnsal: willkommen in der digitalen Diaspora! Und solche Regionen finden sich nicht nur in Zentralasien, Afrika oder Teilen von Osteuropa, sondern auch oft noch in Deutschland. Eine Folge: massive Standort- und Wettbewerbsnachteile. Eine Lösung: WAN-Beschleunigung für die digitale Transformation in Eigeninitiative.
Mehr lesen