Axians Digital Experts Blog

  • Cyber Security / Industrie 4.0 / Internet of Things

    Cyber Security in a smart world: Axians auf der it-sa 2019

    Eine smarte Welt braucht smarte Cyber-Security-Lösungen. Unter diesem Motto waren wir auf der it-sa 2019. Vom 8. bis 10. Oktober hatten unsere Stand-Besucher die Möglichkeit, zu erfahren, wie sie ihre smarten Systeme und Services effektiv absichern. Neben Live-Demos zu Hacker-Angriffen zeigte der virtuelle Rundgang durch eine Produktionshalle mittels VR-Brille, wo mögliche Gefahren lauern. Nach über 100 geführten Fachgesprächen und zahlreichen interessanten Kontakten ziehen wir eine durchweg positive Bilanz.

    Mehr lesen
  • Cyber Security / Industrie 4.0 / Internet of Things

    Smart X Security: So sichern Sie Ihre Wertschöpfung im digitalen Zeitalter

    Aufgrund der mittlerweile zahlreichen Einsatzgebiete für intelligente, vernetzte Objekte hat Axians den Begriff Smart X geprägt. Er vereint Szenarien wie Smart Industry, Smart Logistic, Smart Building, Smart Home und Smart City. All diese Ansätze eröffnen für Unternehmen in vielen Bereichen neue Möglichkeiten der Produktivitätssteigerung und Kostensenkung; für private Anwender bietet der Smart Home Ansatz z.B. mehr Komfort und Sicherheit in den eigenen vier Wänden. Zudem bieten smarte Ansätze das Potenzial, innovative Geschäftsmodelle und Services zu realisieren. Unabhängig davon, ob es sich um Fabriken, Gebäude, Städte oder Logistikprozesse handelt, bergen vernetzte Szenarien jedoch auch enorme Risiken. Die Angriffsfläche für Kriminelle steigt. Wie gelingt es, Smart-X-Umgebungen zu schützen, um die Wertschöpfung abzusichern?

    Mehr lesen
  • Cyber Security

    Zero Trust Security: Vertraue nichts und niemandem

    Gefahren für die IT-Security lauern an vielen Stellen – nicht nur außerhalb von Organisationen. Das Zero Trust Model basiert daher auf dem Grundsatz, keinem Nutzer, keinem Gerät und keinem Dienst zu vertrauen. Dies gilt auch für interne Services und Anwender. Das Konzept erfordert zwar umfangreiche Maßnahmen, bei korrekter Umsetzung reduziert es das Risiko von Sicherheitsvorfällen jedoch deutlich.

    Mehr lesen
  • Cyber Security / Cloud & Data Center Infrastructures

    Automatisch Patchen und auf Nummer Sicher gehen

    Sicherheit ist in aller Munde und kein Luxusthema. Viele Firmen kämpfen täglich darum, ihre IT Systeme vor Angriffen zu schützen, um Schaden durch Datenklau oder Systemausfällen zu vermeiden. Für einen zuverlässigen Schutz sind aber Betriebssysteme, die auf dem aktuellsten Stand sind mindestens genauso wichtig, wie ein guter Virenschutz.

    Mehr lesen
  • Cyber Security / Digitale Transformation / Smart City

    Hacker können Städte ins Chaos stürzen: Unbegründete Sorge oder reale Gefahr?

    Das Konzept der Smart City verspricht intelligente Steuerungsmechanismen für städtische Infrastrukturen. Die Potenziale in puncto Einsparungsmöglichkeiten, Komfort und Service-Optimierung sind enorm. Die Kehrseite der Medaille sind jedoch Sicherheitsrisiken. Wie einfach es ist, in kommunale Netzwerke einzudringen, berichteten Cyber-Security-Experten auf der Konferenz leHACK, die am 6. Juli 2019 in Paris stattfand.

    Mehr lesen
  • Cyber Security / Digitale Transformation / Smart City

    Hacker können Städte ins Chaos stürzen: Unbegründete Sorge oder reale Gefahr?

    Das Konzept der Smart City verspricht intelligente Steuerungsmechanismen für städtische Infrastrukturen. Die Potenziale in puncto Einsparungsmöglichkeiten, Komfort und Service-Optimierung sind enorm. Die Kehrseite der Medaille sind jedoch Sicherheitsrisiken. Wie einfach es ist, in kommunale Netzwerke einzudringen, berichteten Cyber-Security-Experten auf der Konferenz leHACK, die am 6. Juli 2019 in Paris stattfand.

    Mehr lesen
  • Cloud & Data Center Infrastructures / Cyber Security

    Deutschlandpremiere: Public-Cloud-Umgebungen richtig absichern mit CloudGuard Dome9

    Als erster IT-Dienstleister in Deutschland haben wir CloudGuard Dome9 bei einem Kunden implementiert. Die innovative Lösung des Cyber-Security-Spezialisten Check Point ermöglicht es, komplexe Public-Cloud-Umgebungen zu analysieren, in Echtzeit auf Sicherheit und Compliance zu überprüfen und automatisiert Regeln umzusetzen. Was Dome9 bringt und welche Erfahrungen wir bisher gemacht haben, möchte ich hier kurz vorstellen.

    Mehr lesen
  • Cyber Security / Digitale Transformation / Industrie 4.0

    ISA/IEC 62443: Bürokratie oder greifbarer Nutzen?

    Ihren Ursprung nahm die Diskussion um die IoT- und OT-Security im Jahr 2010, als die Malware Stuxnet entdeckt wurde. Seither folgten mehrere Sabotageangriffe auf industrielle Anlagen, durch die enorme Schäden entstanden sind. Spätestens seit WannaCry und NotPetya im Jahr 2017 steht fest, dass sich Industrieunternehmen konsequent mit der Sicherung ihrer Netze und Systeme auseinandersetzen müssen. Ein passendes Rahmenwerk bildet hierbei die internationale ISA/IEC 62443-Normenreihe. Wie lässt sich der Standard in der Praxis implementieren und welche Vorteile ergeben sich daraus? Dieser Artikel fasst die wichtigsten Aspekte zusammen.

    Mehr lesen
  • Cyber Security

    DNS-Hijacking: Angriffe erreichen neue Dimension

    Domain- und DNS-Hijacking sind zwar keine neuen Bedrohungen, die Wirksamkeit und Raffinesse jüngster Angriffswellen rücken das Thema jedoch in den Fokus. So gelang es Angreifern im Nahen Osten, den IP-Verkehr zahlreicher Nutzer auf eigene Server umzuleiten und Passwörter abzugreifen. Betroffen sind nach derzeitigem Stand über 50 öffentliche Organisationen und Unternehmen in zwölf Ländern. Welche Lehren sollten IT-Verantwortliche deutscher Unternehmen aus den jüngsten Attacken ziehen und wie laufen diese Attacken aus technischer Sicht ab?

    Mehr lesen
  • Cyber Security

    DevSecOps: Sie möchten Sicherheit, Schnelligkeit und störungsfreien Betrieb in Einklang bringen?

    Entwicklung und IT-Betrieb optimal aufeinander abzustimmen, ist hilfreich – in diesem Punkt sind sich Unternehmen weitgehend einig. Die Vorteile liegen ebenfalls auf der Hand. Eine kürzere Time-to-Market, eine verbesserte Reaktionsfähigkeit und eine allgemein höhere Flexibilität der IT stärken die Wettbewerbsfähigkeit. Dennoch stimmt eine Studie von Sonatype* bedenklich. Sie bestätigt: Die Anzahl der Sicherheitslücken ist in den vergangenen Jahren um fast 50 Prozent gestiegen. 47 Prozent der befragten sagen gleichzeitig, dass Security-Teams oder -Richtlinien einen Hemmschuh für ihre Prozesse darstellen.

    Mehr lesen
  • Cyber Security / Enterprise Networks / Industrie 4.0

    Sicherheit am Stück? Wie Mikrosegmentierung die Produktionsanlage schützt.

    Alles möglichst mit allem verbunden? In der industriellen Praxis öffnet so eine Netzwerk-Konnektivität im OT-Bereich schnell die Türen für Cyber-Angriffe. Vor allem, weil Security-Konzepte zum Schutz der administrativen IT hier nicht greifen! Aber: Auch bei Maschinen nutzen Hacker die IP-Adresse als ersten Andockpunkt. Genau hier setzt die Mikrosegmentierung von Produktionsanlagen an. Für effektive und effiziente Absicherung, für gefahrlosen Austausch und für den vollen Überblick in Echtzeit.

    Mehr lesen
  • Cloud & Data Center Infrastructures / Cyber Security / Managed Services

    Sie möchten Ihre Daten und Anwendungen über die Cloud absichern? Wir zeigen Ihnen wie!

    Immer mehr Unternehmen setzen Cloud-Lösungen ein. Mit der zunehmenden Cloud-Adaptierung steigt nicht nur die Komplexität der IT-Landschaft, sondern auch das Sicherheitsrisiko. Datenverlust durch Hacker, Schatten-IT und der Faktor Mensch zählen in solchen Szenarien zu den größten Gefahren. Gleichzeitig herrscht häufig Intransparenz zu der Fragestellung, welche Daten sich überhaupt in der Cloud befinden. Insbesondere im Hinblick auf die DSGVO ist dies kritisch zu sehen.

    Mehr lesen