Axians Digital Experts Blog

Header Axians Digital Experts Blog
  • Enterprise Networks / Digitale Transformation

    Wie Juniper Apstra den Netzwerkalltag vereinfacht

    Immer mehr Traffic, verteiltere Anwendungen und Endbenutzer stellen Netzwerkteams vor zunehmende Herausforderungen: Wie soll man die explodierende Komplexität handhaben, wenn die Ressourcen immer knapper werden? Ist das Intent-based Networking mit Juniper Apstra eine Lösung?

    Mehr lesen
  • Mobilfunk-Infrastruktur / 5G

    Wie Sie die Inhouse Mobilfunk-Versorgung aufs nächste Level bringen

    Im mobilen Datenzeitalter und bei wachsendem Datenhunger gewinnt die Inhouse Mobilfunk-Versorgung immer mehr an Bedeutung: Kaum jemand kommt bei der Planung neuer Objekte noch daran vorbei, sich Gedanken um die interne Mobilfunkversorgung zu machen. Wir verraten, wie es auch in Gebäuden besser funkt.

    Mehr lesen
  • Digital Workspace / Digitale Transformation / Enterprise Networks

    Holografische Meetings: Sind Cisco Webex Hologram & Co. die Zukunft?

    Sie wählen sich ins nächste Meeting ein und anstatt Ihr Gegenüber in einem kleinen Videofenster Ihres Bildschirms zu sehen, erwartet Sie ein lebensechtes Hologramm, mit dem Sie in Echtzeit interagieren können: Wir verraten, ob das bloß Science-Fiction oder die Zusammenarbeit der Zukunft ist.

    Mehr lesen
  • Enterprise Networks / Cyber Security / Managed Services

    Blog Round-up: Was uns 2022 bewegt hat

    2022 war ein besonders herausforderndes Jahr: Während die (Arbeits)welt noch mit den Nachwehen der Pandemie kämpfte, kamen neue Herausforderungen hinzu. Das hat auch unser Umfeld beeinflusst und es ist Zeit, zurückzublicken: Erfahren Sie, was uns im letzten Jahr im Axians Digital Experts Blog bewegt hat.

    Mehr lesen
  • Cyber Security / Industrie 4.0 / Internet of Things

    Warum OT Systeme eine kontinuierliche Risikobewertung brauchen

    Während die Vernetzung von Information (IT) und Operational Technology (OT) zunimmt, steigt das Risiko von Cyber-Angriffen: Die Frage lautet heute nicht, ob man angegriffen wird, sondern vielmehr wann. Um effektiv reagieren zu können, ist es daher umso wichtiger, die Risiken von OT Systemen kontinuierlich zu bewerten.

    Mehr lesen
  • SAP Solutions & Operations

    SAP S/4HANA – Tipps und Tricks bei der Umstellung auf den Business Partner mit der CVI

    Vielen SAP-Anwenderunternehmen bereitet die Umstellung auf S/4HANA Kopfzerbrechen. Der Grund: Es gibt viele Neuerungen und eine umfassende Umstellung des Systems ist zwingend erforderlich. Welche Inhalte können schon vorab gut geplant und teilweise durchgeführt werden, um den Übergang zu S/4HANA zu erleichtern, und welche Rolle spielt dabei der Business Partner? Was genau ist eigentlich der neue Business Partner, der in aller Munde ist, wenn man sich mit dem Thema S/4HANA beschäftigt? Wir beleuchten die optimale Herangehensweise an den Business Partner und zeigen einen einfachen Weg, um mit wenigen Handgriffen die Umstellung auf S/4HANA zu erleichtern.

    Mehr lesen
  • Cyber Security

    Wie Sie Deepfakes erkennen und sich davor schützen

    Künstliche Intelligenz kann Video- und Audiomaterial so verändern, dass es nicht mehr als Fälschung erkennbar ist. Auch Kriminelle haben das erkannt und so werden Deepfakes fürs Social Engineering, zum Überwinden von Authentisierungssystemen oder für Desinformationskampagnen genutzt. Wie lassen sich Deepfakes erkennen? Und wie können Sie sich schützen?

    Mehr lesen
  • Cyber Security / Digitale Transformation / Enterprise Networks

    Bausteine vs. Komplettlösung: Was ist besser für die Security?

    Wer heutigen Sicherheitsanforderungen gerecht werden will, sollte einen Schritt zurück machen und das Gesamtbild betrachten. So gibt es herstellerunabhängige Konzepte und technische Lösungen, die alle Produkte integrieren und unter einem zentralen Management vereinen. Wir verraten, wie Sie Insellösungen vermeiden.

    Mehr lesen