Axians Digital Experts Blog

  • Cyber Security / Digitale Transformation

    Sicherheit im „New Normal“ des Homeoffice

    Mit dem „New Normal“ ändert sich nicht nur unser Privat-, sondern auch Berufsleben – Homeoffice gehört mittlerweile seit mehreren Monaten zur Tagesordnung vieler Arbeitnehmer. Dafür waren einige Umstellungen seitens der Arbeitgeber nötig, etwa der Aufbau einer passenden Infrastruktur, die den Remote-Zugriff auf Unternehmensressourcen ermöglicht. All das hat Auswirkungen auf die Cyber Security in Organisationen. Welche das sind und wie Sie auch diese Hürden meistern, lesen Sie hier.

    Mehr lesen
  • Cyber Security / Managed Services

    Wie „Security Orchestration, Automation and Response“ auf Bedrohungen reagieren kann

    Das SIEM ist eine Investition in forensische Technologie, bei der die Reaktion auf Vorfälle durchs eigene Expertenteam erfolgen muss. Weiter geht SOAR, das auf Basis von Daten der allgemeinen Bedrohungslage einen entscheidenden Vorteil bietet: die automatisierte Reaktion darauf. Erfahren Sie, wie Unternehmen beide Technologien ergänzend einsetzen können, um ihre Cyber-Security-Teams mit neuen Fähigkeiten auszustatten.

    Mehr lesen
  • Cyber Security / Enterprise Networks

    Wie Cisco SecureX die IT-Sicherheit vereint

    Die digitale Transformation bietet viele Möglichkeiten. Leider auch Cyberkriminellen, die immer größere Angriffsflächen ausnutzen können. Und so kommen immer mehr Security-Tools zum Einsatz, mit denen die Komplexität nur noch steigt. Wie wäre es also mit einer Lösung, die alle Informationen und Tools in einem zentralen Dashboard vereint?

    Mehr lesen
  • Cyber Security

    Secure Internet Gateway – drinnen wie draußen sicher unterwegs

    Die neue Art zu arbeiten bietet viele Vorteile, steckt aber auch voller Herausforderungen: Zweigstellen nutzen direkte Internetzugänge und seit Covid-19 sind Collaboration-Tools und Remote-Work mehr denn je auf dem Vormarsch. Wenn aber Mitarbeiter webbasierte Anwendungen innerhalb und außerhalb des Firmennetzwerks nutzen, ist ein sicherer Zugriff nötig. Wird ein Security Internet Gateway den Anforderungen gerecht?

    Mehr lesen
  • Cyber Security

    Wie eine EDR-Lösung Endgeräte absichern kann

    Aktivitäten auf Endgeräten aufzeichnen, via Verhaltensanalyse klassifizieren und bei Bedrohungen reagieren? Kann das eine Endpoint Detection and Response-Lösung (EDR) zuverlässig leisten? Wir verraten, was die Kernelemente sind, warum KMUs mehr denn je von EDR profitieren und wie es Cyberangriffen auf die Schliche kommen kann.

    Mehr lesen
  • Cloud & Data Center Infrastructures / Cyber Security

    Die Multi-Cloud und welche Cyber-Security-Fallstricke Sie beachten sollten

    Die Multi-Cloud treibt die digitale Transformation voran: Unternehmen können Geschäftsprozesse in mehreren Clouds abbilden und sie als Teil ihrer Strategie nutzen, um Daten und Infrastrukturen effektiver zu verwalten. Bei allen Vorzügen gibt es aber auch Fallstricke zu beachten. Welche das sind und worauf es in Sachen Sicherheit bei einer Multi-Cloud-Strategie ankommt, verraten wir Ihnen hier.

    Mehr lesen
  • Cloud & Data Center Infrastructures / Cyber Security

    Die Multi-Cloud und welche Cyber-Security-Fallstricke Sie beachten sollten

    Die Multi-Cloud treibt die digitale Transformation voran: Unternehmen können Geschäftsprozesse in mehreren Clouds abbilden und sie als Teil ihrer Strategie nutzen, um Daten und Infrastrukturen effektiver zu verwalten. Bei allen Vorzügen gibt es aber auch Fallstricke zu beachten. Welche das sind und worauf es in Sachen Sicherheit bei einer Multi-Cloud-Strategie ankommt, verraten wir Ihnen hier.

    Mehr lesen
  • Cyber Security / Enterprise Networks / Internet of Things

    Warum Smart Buildings integrierte Cyber Security brauchen

    Die Gebäudezukunft ist smart: Buildings regeln ihre Heizung, Lüftung und Klimatisierung selbst. Sie schalten das Licht nach der Außenhelligkeit in die richtige Beleuchtungsstärke. Öffnen und schließen Türen und bieten weitere Annehmlichkeiten über Augmented Reality oder Apps, wie Betreiber, Nutzer oder Bewohner es möchten. Grundlage ist das Internet der Dinge (IoT), das auch anfällig für Sicherheitsrisiken ist. Worauf kommt es also in Sachen Cyber Security bei Smart Buildings an?

    Mehr lesen
  • Cyber Security / Managed Services

    Mensch-Maschinen-Power im Security Operations Center

    Die heutige Zeit, in der jeder zum Angriffsziel von Cyberkriminalität werden kann, verlangt nach einer bedrohungsorientierten Sicherheit, die sich in einem Security Operations Center (SOC) umsetzen lässt. Dort kommt es vor allem auf die eingesetzten Cyber-Security-Experten an, um Gefahren aus dem Netz effizient in Echtzeit sowie proaktiv abzuwehren.

    Mehr lesen
  • Cyber Security / Digitale Transformation

    So gelingt Ihnen die sichere Arbeit aus dem Homeoffice

    Ortsunabhängiges Arbeiten wird mehr denn je in Anspruch genommen. Wenn aber immer mehr Menschen von zu Hause arbeiten, birgt das auch Sicherheitsrisiken. Was müssen Unternehmen beachten? Was ist auf Client-Seite wichtig? Und worauf kommt es an, wenn keine Unternehmens-, sondern private Systeme im Einsatz sind? Wir verraten, was in puncto Homeoffice wichtig ist, damit auch aus den eigenen vier Wänden sicher gearbeitet werden kann.

    Mehr lesen
  • Cyber Security / Digitale Transformation

    So schützen Sie Ihr Unternehmen vor professionell gezielten Cyber-Angriffen

    Nicht nur Großunternehmen, sondern auch KMU werden zunehmend Opfer professioneller und gezielter Cyber-Angriffe. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat hierzu über den CERT-Bund und die Allianz für Cybersicherheit bereits eine Sicherheitswarnung herausgegeben. Doch wie gelingt es der organisierten Kriminalität immer wieder, in Netzwerke und Systeme einzudringen? Und was ist zu tun, um sich vor den sogenannten Advanced Persistent Threats (APT) zu schützen?

    Mehr lesen
  • Cyber Security / Enterprise Networks

    DNS over HTTPS – Schlüssel oder Schloss zur Sicherheit im Web?

    Privatsphäre im Netz? Kann man dieses Thema „vergessen“ – oder gibt es Fortschritte? Ein vielversprechender Weg führt über das DNS-Protokoll. Denn fast alles, was Sie online tun, beginnt mit einer DNS-Anfrage. Das Problem: DNS ist ein Klartextprotokoll. Jeder, der den Datenfluss zwischen Ihnen und dem DNS-Resolver überwacht, kann Anfragen im Klartext lesen. Eine Lösung: Verschlüsselung mittels „DNS over HTTPS“. Aber ist das der richtige Weg zur Sicherheit im Netz?

    Mehr lesen