Axians Digital Experts Blog

Header Axians Digital Experts Blog
  • Digital Workspace / Managed Services

    Office 365 einführen – aber richtig!

    "Office 365? Das ist doch nur das Office aus der Cloud, oder?" – immer noch betrachten zu viele Unternehmen den Umstieg auf Office 365 vorwiegend aus der Lizenz-Sicht und begehen damit einen typischen Anfängerfehler. Welche Hürden es noch gibt, weiß Marc Hölscher zu berichten. Er berät Kunden seit 9 Jahren, wie man mit den Cloud-Lösungen von Microsoft seine eigene IT-Landschaft optimieren kann.

    Mehr lesen
  • Cyber Security / Digitale Transformation / Industrie 4.0

    ISA/IEC 62443: Bürokratie oder greifbarer Nutzen?

    Ihren Ursprung nahm die Diskussion um die IoT- und OT-Security im Jahr 2010, als die Malware Stuxnet entdeckt wurde. Seither folgten mehrere Sabotageangriffe auf industrielle Anlagen, durch die enorme Schäden entstanden sind. Spätestens seit WannaCry und NotPetya im Jahr 2017 steht fest, dass sich Industrieunternehmen konsequent mit der Sicherung ihrer Netze und Systeme auseinandersetzen müssen. Ein passendes Rahmenwerk bildet hierbei die internationale ISA/IEC 62443-Normenreihe. Wie lässt sich der Standard in der Praxis implementieren und welche Vorteile ergeben sich daraus? Dieser Artikel fasst die wichtigsten Aspekte zusammen.

    Mehr lesen
  • Digitale Transformation / Enterprise Networks

    Die Netzwerker vom Amt: Automatisierung schafft optimiertes eGovernment.

    Eine gelungene Netzwerk-Virtualisierung heißt: Netzwerke lassen sich mit ihren diversen Servern, Kommunikations- und Sicherheitsanforderungen über dieselbe physikalische Infrastruktur abbilden. Das verlangt aber auch einen „Paradigmenwechsel“. Statt den Infrastrukturbetrieb manuell zu planen und zu implementieren, setzen IT-Profis verstärkt auf Standardisierung und Automatisierung. Aus guten Gründen – wie das Beispiel eines kommunalen Dienstleisters zeigt. Mit einer eleganten Lösung, um virtuelle Netze für Kunden automatisiert bereitzustellen.

    Mehr lesen
  • Cyber Security

    DNS-Hijacking: Angriffe erreichen neue Dimension

    Domain- und DNS-Hijacking sind zwar keine neuen Bedrohungen, die Wirksamkeit und Raffinesse jüngster Angriffswellen rücken das Thema jedoch in den Fokus. So gelang es Angreifern im Nahen Osten, den IP-Verkehr zahlreicher Nutzer auf eigene Server umzuleiten und Passwörter abzugreifen. Betroffen sind nach derzeitigem Stand über 50 öffentliche Organisationen und Unternehmen in zwölf Ländern. Welche Lehren sollten IT-Verantwortliche deutscher Unternehmen aus den jüngsten Attacken ziehen und wie laufen diese Attacken aus technischer Sicht ab?

    Mehr lesen
  • Digitale Transformation / Smart City

    Smart City in Deutschland – vom Fremdwort zur Realität

    Mit der Urbanisierung der Wohn- und Lebensverhältnisse in deutschen Städten und dem strukturellen Wandel vieler Kommunen, steigt der Bedarf an intelligenten und vernetzten Infrastrukturen deutlich an. Diese neuen Lebens- und Arbeitsräume ermöglichen wirtschaftliche Wachstums- und Innovationschancen und mehr Lebensqualität für die Bürger. Doch viele Kommunen sind noch unsicher auf der Reise vom manuellen Verwaltungsprozess hin zu digitalen Prozessen und nachhaltigen Infrastrukturen. Wie lässt sich das ändern?

    Mehr lesen
  • Digital Workspace / Digitale Transformation

    User Adoption – Mehr als nur reine Endanwenderschulungen!

    Working Out Loud? Social Collaboration? New Way of Working? Mitarbeiter müssen flexibel sein. Dabei geht es nicht nur um die Einführung einer neuen Technologie, sondern viel mehr um einen Kulturwandel und der damit verbundenen neuen Form der Zusammenarbeit. Technologische Innovationen optimieren die Art der Zusammenarbeit – sie wird effektiver, produktiver und zeitsparender. Der Axians Best-Practice Ansatz ermöglicht eine ganzheitliche Endanwenderbegleitung und ist dabei so flexibel gestaltet, dass individuelle Kundenfaktoren von Beginn an in die Entwicklung des Begleitkonzepts miteinfließen.

    Mehr lesen
  • Cloud & Data Center Infrastructures / Digitale Transformation / Enterprise Networks

    Kurzer Prozess zu mehr Potenzial: Automatisierung in der Enterprise IT

    Mehr Produktivität bei weniger Aufwand und sinkender Fehlerquote. Klingt nach oft gehörter PR – ist aber erklärtes Ziel der Befreiung von sich wiederholenden, manuellen Prozessen in der IT-Verwaltung. Kurz: der Automatisierung. ACI und DNA lauten dazu die Stichworte. Liegt hier also die „magische Formel“ fürs Management komplexer Umgebungen – und damit der zentrale Schlüssel zur digitalen Transformation? Hier ein Überblick mit Fakten, was bereits Praxis ist und wie Automatisierungen die Zukunft der Enterprise-IT prägen werden.

    Mehr lesen
  • Cyber Security

    DevSecOps: Sie möchten Sicherheit, Schnelligkeit und störungsfreien Betrieb in Einklang bringen?

    Entwicklung und IT-Betrieb optimal aufeinander abzustimmen, ist hilfreich – in diesem Punkt sind sich Unternehmen weitgehend einig. Die Vorteile liegen ebenfalls auf der Hand. Eine kürzere Time-to-Market, eine verbesserte Reaktionsfähigkeit und eine allgemein höhere Flexibilität der IT stärken die Wettbewerbsfähigkeit. Dennoch stimmt eine Studie von Sonatype* bedenklich. Sie bestätigt: Die Anzahl der Sicherheitslücken ist in den vergangenen Jahren um fast 50 Prozent gestiegen. 47 Prozent der befragten sagen gleichzeitig, dass Security-Teams oder -Richtlinien einen Hemmschuh für ihre Prozesse darstellen.

    Mehr lesen
  • Digital Workspace / Cloud & Data Center Infrastructures

    Die neue virtuelle Desktop 4.0 Strategie von Citrix

    Lange Zeit war es sehr ruhig im virtuellen Desktopumfeld. VDI, also ein virtueller Desktop z.B. auf Basis von Windows 10, wurde schon vor über 7 Jahren als erstzunehmende Alternative zum PC gesehen. Die Marktanteile von VDI Umgebungen auf Clientbetriebssystemen hielten sich aber in Grenzen. VMware dominierte zwar den Bereich, aber die Lösung konnte sich nie zur Standardbereitstellung eines Desktops etablieren.

    Mehr lesen
  • Digital Workspace

    SCSM: Welche Anforderungen werden an eine Web-Oberfläche gestellt? – Betrachtung von Kunden Use Cases

    Die Möglichkeiten des Microsoft System Center Service Manager (SCSM) sind nahezu unbegrenzt. Mit Hilfe dieses Tools kann man alles abbilden – von Incidents über Service Requests bis hin zu komplett selbst erstellten Requests. Genau das stellt die Herausforderung dar, wenn es darum geht, die richtige Lösung für den Kunden zu finden. In dem folgenden Blogbeitrag zeige ich Ihnen, wie ich in Projekten für kundenspezifische Anforderungen eine optimale Lösung gefunden habe und dabei die volle Flexibilität des SCSM nutzen konnte.

    Mehr lesen
  • Cyber Security / Enterprise Networks / Industrie 4.0

    Sicherheit am Stück? Wie Mikrosegmentierung die Produktionsanlage schützt.

    Alles möglichst mit allem verbunden? In der industriellen Praxis öffnet so eine Netzwerk-Konnektivität im OT-Bereich schnell die Türen für Cyber-Angriffe. Vor allem, weil Security-Konzepte zum Schutz der administrativen IT hier nicht greifen! Aber: Auch bei Maschinen nutzen Hacker die IP-Adresse als ersten Andockpunkt. Genau hier setzt die Mikrosegmentierung von Produktionsanlagen an. Für effektive und effiziente Absicherung, für gefahrlosen Austausch und für den vollen Überblick in Echtzeit.

    Mehr lesen
  • Cloud & Data Center Infrastructures / Cyber Security / Managed Services

    Sie möchten Ihre Daten und Anwendungen über die Cloud absichern? Wir zeigen Ihnen wie!

    Immer mehr Unternehmen setzen Cloud-Lösungen ein. Mit der zunehmenden Cloud-Adaptierung steigt nicht nur die Komplexität der IT-Landschaft, sondern auch das Sicherheitsrisiko. Datenverlust durch Hacker, Schatten-IT und der Faktor Mensch zählen in solchen Szenarien zu den größten Gefahren. Gleichzeitig herrscht häufig Intransparenz zu der Fragestellung, welche Daten sich überhaupt in der Cloud befinden. Insbesondere im Hinblick auf die DSGVO ist dies kritisch zu sehen.

    Mehr lesen