Axians Digital Experts Blog

Header Axians Digital Experts Blog
  • SAP Solutions

    Das Ende des Solman?- Cloud ALM vs. Solution Manager

    Immer mehr Unternehmen setzen auf Cloud-Lösungen. Die meisten fahren bereits mit Hybrid-Landschaften und der Trend setzt sich immer mehr in Richtung Cloud durch. Natürlich muss eine großen Systemlandschaft, egal ob Cloud oder On-Premise angemessen durch begleitende Prozesse verwaltet werden. Hierzu zählen z.B. Prozess-, Test,- und Änderungsmanagement im Rahmen von Projekten oder Tagesgeschäft. Ebenso fallen darunter IT-Serviceprozesse und das Monitoring von Systemen und Geschäftsprozessen. Die bislang von SAP hierzu bereitgestellte Lösung ist der SAP Solution Manager. Doch ist er längst durch seinen On-Premise-Fokus veraltet und sollten Sie auf die neuere Cloud-Lösung SAP Cloud ALM setzen?

    Mehr lesen
  • Cyber Security

    KRITIS 2.0: So führen Sie IDS am besten ein

    Die neue KRITIS-Verordnung 2.0 verschärft die Cyber-Security-Vorgaben für Betreiber kritischer Infrastrukturen und ihre Zulieferer. Künftig sind Systeme zur Angriffserkennung (IDS) Pflicht. Sind auch Sie betroffen? Wir zeigen Ihnen, was die neue Vorschrift bedeutet und wie Sie sie am besten umsetzen.

    Mehr lesen
  • Cyber Security

    API Security: Warum Schnittstellen bessere Sicherheit brauchen

    APIs verbinden zahlreiche Webtechnologien: „as a Service“-Modelle, mobile Applikationen und das Internet der Dinge (IoT) setzen die Application Programming Interfaces vermehrt ein, um Dienste und Daten sowohl intern als auch extern bereitzustellen. Was aber tun, wenn die Zahl der APIs und das damit einhergehende Angriffsrisiko explosionsartig steigen?

    Mehr lesen
  • Cyber Security

    Wie sich SASE und Zero Trust optimal ergänzen

    In der Cyber Security zählen SASE (Secure Access Service Edge) und Zero Trust zu den heiß diskutierten Themen. Denn beide Konzepte begreifen ganzheitliche Sicherheit als einen Ansatz, der den Anforderungen einer zunehmend cloudbasierten und hybriden Netzwerkwelt gerecht wird. Wir verraten, wie sich die Vorteile ergänzen.

    Mehr lesen
  • Cyber Security

    Wozu es globale Sicherheitsstandards und Security by Design gibt

    Weil Cybercrime keine Grenzen kennt, muss die Cyber Security international in Abwehrstellung gehen. Dafür existieren globale Sicherheitsstandards wie die ISO27000 Normenreihe, IEC 62443 oder NIST. Mit Security by Design gibt es gar einen Ansatz, der Hardware, Software und Prozesse „ab Werk“ sicher machen soll. Wir geben einen Überblick.

    Mehr lesen
  • Festnetz-Infrastruktur

    Warum der Glasfaserausbau so alternativlos ist

    Mehr denn je verlangen Haushalte, öffentliche Einrichtungen und Unternehmen ein schnelles Internet. Die drängende Aufgabe lautet: Glasfasern so nah wie möglich an Endkunden und an Mobilfunkstandorte heranzubringen. Wir blicken auf den Status-Quo und verraten, welches Entwicklungspotenzial der Breitbandausbau bietet.

    Mehr lesen
  • Festnetz-Infrastruktur

    Glasfaserausbau: Recht auf schnelles Internet für alle!

    Wer wettbewerbfähig bleiben will, muss Daten schnell abrufen und austauschen können. Aber während das Datenvolumen mit dem Digitalisierungsgrad steigt, stößt der dafür nötige Glasfaserausbau noch immer an seine Grenzen. Wir verraten, wie es um das Recht auf schnelles Internet für alle steht.

    Mehr lesen
  • Cyber Security

    Warum es für IT und OT mehr Cyber Security Awareness braucht

    Mehr denn je kommt es auf eine erhöhte Cyber Security Awareness an. Vor allem, da durch die vermehrte Arbeit im Homeoffice und Remote das Risiko für „menschliches Versagen“ steigt. Zusätzlich sorgt die zunehmende Vernetzung von OT und IT dafür, dass auch die Industrie verstärkt ins Visier von Angreifern gerät. Wie lässt sich das Sicherheitsbewusstsein effektiv schärfen?

    Mehr lesen
  • SAP Solutions

    GxP-konforme Validierung des SAP-Systems: Welche Anforderungen muss ich berücksichtigen?

    Im regulierten Umfeld (Pharma und Medizintechnik) müssen Systeme, die einen Einfluss auf die Produktqualität, Patientensicherheit und die Datenintegrität haben, validiert werden. Dieser validierte Zustand muss über den gesamten Systemlebenszyklus aufrechterhalten werden. Für die Validierung computergestützter Systeme (CSV) existieren national und international gesetzliche Vorgaben. Wir zeigen Ihnen, welche Systeme validiert werden müssen und welche Anforderungen Sie dabei berücksichtigen sollten.

    Mehr lesen