Axians Digital Experts Blog

  • SAP Solutions / Cyber Security

    SAP S/4HANA Security: Was gibt es Neues?

    Für viele SAP ERP Kunden steht mit dem Umstieg auf die neue S/4HANA Suite der größte Umbruch der Landschaftsarchitektur seit dem Jahr 2003 an. In diesem Jahr führte der Walldorfer Softwarekonzern die als R/3 bezeichnete dritte Generation Ihrer ERP Produktlinie ein. Seitdem konnten die Kunden Ihre Landschaft fast unverändert nutzen – der Zugriff erfolgte hauptsächlich mit der SAPGUI. Mit SAP S/4HANA ändert sich das – die Zukunft liegt im Browser!

    Mehr lesen
  • Cyber Security

    SOC, SIEM, EDR & Co.: Was sind die Unterschiede?

    Wer sich mit Cyber Security beschäftigt, bekommt sie häufiger zu lesen und zu hören: Akronyme beherrschen den Jargon der Branche. Auch im Bereich der Incident Detection and Response (IDR) gibt es jede Menge davon. Wir verraten, was sie bedeuten und wo die Unterschiede liegen.

    Mehr lesen
  • Cyber Security / Enterprise Networks / Managed Services

    Natürlich NaaS – aber mit Sicherheit!

    Das Netzwerk ist das Herz Ihrer Infrastruktur. Damit ist das Outsourcing in ein Network as a Service-Modell eine strategisch grundlegende Entscheidung, die immer öfter getroffen wird. Und entscheidend ist auch, dass die Sicherheit passt. Worauf kommt es dabei an?

    Mehr lesen
  • Cyber Security

    STIX und TAXII: Sprechen Sie Cyber Security?

    Wer Informationen über Cyber-Bedrohungen austauschen möchte, muss eine gemeinsame Sprache sprechen. Gut, dass es dafür mit Structured Threat Information eXpression (STIX) einen Standard gibt. Noch besser, dass mit Trusted Automated eXchange of Indicator (TAXII) gleich das passende Transportmittel zur automatischen Verteilung zur Verfügung steht.

    Mehr lesen
  • Cyber Security / Industrie 4.0 / Internet of Things

    So schützen Sie Ihre Produktion vor Ransomware-Angriffen

    Ransomware-Angriffe sind für viele Produktionsausfälle der letzten Zeit verantwortlich. Zwar betreffen die Attacken in erster Linie IT-Systeme, wenn aber durch die steigende IT/OT-Konvergenz vermehrt Produktionsanlagen betroffen sind, lassen sich teure Ausfälle kaum noch vermeiden. Wie können Sie sich schützen und wie reagieren Sie im Notfall am besten?

    Mehr lesen
  • Cyber Security / Digitale Transformation

    Der digitale Nachholbedarf – und wie Sie sich jetzt absichern können

    Speziell die Corona-Pandemie hat gezeigt, dass an vielen Stellen Nachholbedarf bei der Digitalisierung besteht. Und damit einhergehend steigen auch die Anforderungen an die Sicherheit. So wurden Institutionen wie Krankenhäuser in der ohnehin schweren Zeit noch Ziel zahlreicher Cyberattacken. 2021 wird sich das wohl weiter verschärfen und zusätzliche Ziele kommen hinzu. Wir zeigen auf, wo und wie die Notwendigkeit der Absicherung besteht.

    Mehr lesen
  • Cyber Security

    Hackerangriff auf ein US-Wasserwerk: Mangelndes Sicherheitsbewusstsein ist die größte Bedrohung

    Nach dem Hackerangriff auf einen Wasserversorger in Florida scheint für viele schnell klar, wer oder was daran schuld ist. Aber es ist zu kurz gegriffen, einfach mit dem Finger auf die Mitarbeiter oder das veraltete IT-Equipment zu zeigen. Denn das eigentliche Problem liegt ganz woanders – und sitzt viel tiefer: Der Angriff im letzten Jahr auf die Uniklinik Düsseldorf sowie dieser Fall zeigen deutlich, welche Gefahr mittlerweile von Cyber-Bedrohungen für die Menschen ausgeht und wie wichtig es ist, dafür Bewusstsein zu schaffen. Vielen Unternehmen ist noch nicht bewusst, welche Gefahren drohen. Insbesondere in Produktionsumgebungen und OT-Strukturen wird sich darüber generell noch zu wenig Gedanken gemacht und das IT-Know-how ist in den seltensten Fällen vorhanden. Überspitzt gesagt ist in diesen Branchen „Cloud“ immer noch etwas, aus dem der Regen fällt. Das hat Auswirkungen auf die IT-Ausstattung, das Budget und insbesondere das Verhalten der Mitarbeiter. Genau dort muss man ansetzen.

    Mehr lesen
  • Cyber Security / Managed Services

    Automatisiertes Pentesting: dem Angriff einen Schritt voraus

    Für den Geschäftserfolg ist die Cyber Security ein entscheidender Grundpfeiler. Und damit dieser umso sicherer im Fundament Ihres Unternehmens verankert ist, sollte seine Stabilität regelmäßig überprüft werden. Wir verraten, warum automatisierte Penetrationstests das Mittel der Wahl sind.

    Mehr lesen
  • Cyber Security

    SASE: Paradigmenwechsel in Sachen Cloud Security?

    Secure Access Service Edge (SASE) ist ein von Gartner geprägter Sicherheitsansatz, der das Rechenzentrums-zentrierte Netzwerkdesign ablösen soll. Denn durch Edge Computing, Digitalisierung und dem Vormarsch von Remote Work hat sich das Epizentrum des Unternehmensnetzwerks längst verlagert. Erfahren Sie, ob und wie SASE mit seinem Fokus auf Identität und Kontext die Cloud-Security-Herausforderungen der Zukunft meistern kann.

    Mehr lesen
  • Cyber Security / Digitale Transformation

    Sicherheit im „New Normal“ des Homeoffice

    Mit dem „New Normal“ ändert sich nicht nur unser Privat-, sondern auch Berufsleben – Homeoffice gehört mittlerweile seit mehreren Monaten zur Tagesordnung vieler Arbeitnehmer. Dafür waren einige Umstellungen seitens der Arbeitgeber nötig, etwa der Aufbau einer passenden Infrastruktur, die den Remote-Zugriff auf Unternehmensressourcen ermöglicht. All das hat Auswirkungen auf die Cyber Security in Organisationen. Welche das sind und wie Sie auch diese Hürden meistern, lesen Sie hier.

    Mehr lesen
  • Cyber Security / Managed Services

    Wie „Security Orchestration, Automation and Response“ auf Bedrohungen reagieren kann

    Das SIEM ist eine Investition in forensische Technologie, bei der die Reaktion auf Vorfälle durchs eigene Expertenteam erfolgen muss. Weiter geht SOAR, das auf Basis von Daten der allgemeinen Bedrohungslage einen entscheidenden Vorteil bietet: die automatisierte Reaktion darauf. Erfahren Sie, wie Unternehmen beide Technologien ergänzend einsetzen können, um ihre Cyber-Security-Teams mit neuen Fähigkeiten auszustatten.

    Mehr lesen