Axians Digital Experts Blog

26 Januar 2023 Cyber Security

Cyber Security Rückblick und Ausblick: Was erwartet uns in 2023?

Der vermehrte Einsatz digitaler Technologien, die exponentielle Zunahme der Datenmengen und sich ändernde Arbeitsweisen erweitern die Angriffsflächen und machen Cyber Security zu einer strategischen Priorität. Was ist 2022 passiert? Und worauf müssen wir uns in 2023 einstellen?
Mehr lesen
19 Januar 2023 Cyber Security Enterprise Networks Managed Services

Blog Round-up: Was uns 2022 bewegt hat

2022 war ein besonders herausforderndes Jahr: Während die (Arbeits)welt noch mit den Nachwehen der Pandemie kämpfte, kamen neue Herausforderungen hinzu. Das hat auch unser Umfeld beeinflusst und es ist Zeit, zurückzublicken: Erfahren Sie, was uns im letzten Jahr im Axians Digital Experts Blog bewegt hat.
Mehr lesen
08 Dezember 2022 Cyber Security Industrie 4.0 Internet of Things

Warum OT Systeme eine kontinuierliche Risikobewertung brauchen

Während die Vernetzung von Information (IT) und Operational Technology (OT) zunimmt, steigt das Risiko von Cyber-Angriffen: Die Frage lautet heute nicht, ob man angegriffen wird, sondern vielmehr wann. Um effektiv reagieren zu können, ist es daher umso wichtiger, die Risiken von OT Systemen kontinuierlich zu bewerten.
Mehr lesen
17 November 2022 SAP Solutions

SAP S/4HANA – Tipps und Tricks bei der Umstellung auf den Business Partner mit der CVI

Vielen SAP-Anwenderunternehmen bereitet die Umstellung auf S/4HANA Kopfzerbrechen. Der Grund: Es gibt viele Neuerungen und eine umfassende Umstellung des Systems ist zwingend erforderlich. Welche Inhalte können schon vorab gut geplant und teilweise durchgeführt werden, um den Übergang zu S/4HANA zu erleichtern, und welche Rolle spielt dabei der Business Partner? Was genau ist eigentlich der neue Business Partner, der in aller Munde ist, wenn man sich mit dem Thema S/4HANA beschäftigt? Wir beleuchten die optimale Herangehensweise an den Business Partner und zeigen einen einfachen Weg, um mit wenigen Handgriffen die Umstellung auf S/4HANA zu erleichtern.
Mehr lesen
10 November 2022 Cyber Security

Wie Sie Deepfakes erkennen und sich davor schützen

Künstliche Intelligenz kann Video- und Audiomaterial so verändern, dass es nicht mehr als Fälschung erkennbar ist. Auch Kriminelle haben das erkannt und so werden Deepfakes fürs Social Engineering, zum Überwinden von Authentisierungssystemen oder für Desinformationskampagnen genutzt. Wie lassen sich Deepfakes erkennen? Und wie können Sie sich schützen?
Mehr lesen
27 Oktober 2022 Cyber Security Digitale Transformation Enterprise Networks

Bausteine vs. Komplettlösung: Was ist besser für die Security?

Wer heutigen Sicherheitsanforderungen gerecht werden will, sollte einen Schritt zurück machen und das Gesamtbild betrachten. So gibt es herstellerunabhängige Konzepte und technische Lösungen, die alle Produkte integrieren und unter einem zentralen Management vereinen. Wir verraten, wie Sie Insellösungen vermeiden.
Mehr lesen
20 Oktober 2022 Cyber Security

Die OWASP Top 10-API-Bedrohungen – und wie Sie sie abwehren können

Da ihre Verbreitung rasant zunimmt, stehen APIs zunehmend im Visier von Hackern. Dabei zeigt ein Blick auf die OWASP API Security Top 10-Liste deutlich, an welchen Stellen dringend nachgebessert werden muss. Wir fassen zusammen und verraten, wie Sie für mehr API-Sicherheit sorgen können.
Mehr lesen
13 Oktober 2022 Cloud & Data Center Infrastructures Cyber Security

Private Cloud vs. deutscher Cloud-Anbieter – was ist nach Schrems II empfehlenswert?

Nach Schrems II und der Aufhebung des EU-US-Privacy-Shield-Abkommens möchten immer mehr Unternehmen auf Nummer sicher gehen: Sie setzen auf Cloud-Anbieter mit Rechenzentren in Deutschland oder gleich eine interne Private Cloud. Was sind die Hintergründe? Und welche Lösung ist empfehlenswert?
Mehr lesen
08 September 2022 Cyber Security Managed Services

5 Dinge, die ein Managed Security Services Provider mitbringen muss

Während die Zahl der Sicherheitslücken und -bedrohungen steigt, erhöht sich auch der Bedarf an Security Services. Was aber tun, wenn interne Ressourcen fehlen und der Markt an Cyber-Security-Experten praktisch leergefegt ist? Eine Lösung sind Managed Security Services (MSS), dank denen man die benötigen Kompetenzen einfach einkaufen kann. Wir verraten 5 wichtige Dinge, die ein Managed Security Services Provider mitbringen muss.
Mehr lesen
18 August 2022

IT-Sicherheitsgesetz 2.0: Was das „System zur Angriffserkennung“ für die OT von KRITIS bedeutet

Kritische Infrastruktur steht verstärkt im Fadenkreuz. Dabei können Angriffe nicht nur ernste Konsequenzen für Betreiber selbst, sondern für die ganze Gesellschaft haben. Was ändert sich durch das IT-Sicherheitsgesetz 2.0? Wozu sind KRITIS-Betreiber verpflichtet? Und was gibt es speziell für die Operational Technology (OT) zu beachten?
Mehr lesen

Pressemitteilungen