Axians Digital Experts Blog

-
Wie sich SASE und Zero Trust optimal ergänzen
In der Cyber Security zählen SASE (Secure Access Service Edge) und Zero Trust zu den heiß diskutierten Themen. Denn beide Konzepte begreifen ganzheitliche Sicherheit als einen Ansatz, der den Anforderungen einer zunehmend cloudbasierten und hybriden Netzwerkwelt gerecht wird. Wir verraten, wie sich die Vorteile ergänzen.
Mehr lesen -
Wozu es globale Sicherheitsstandards und Security by Design gibt
Weil Cybercrime keine Grenzen kennt, muss die Cyber Security international in Abwehrstellung gehen. Dafür existieren globale Sicherheitsstandards wie die ISO27000 Normenreihe, IEC 62443 oder NIST. Mit Security by Design gibt es gar einen Ansatz, der Hardware, Software und Prozesse „ab Werk“ sicher machen soll. Wir geben einen Überblick.
Mehr lesen -
Warum es für IT und OT mehr Cyber Security Awareness braucht
Mehr denn je kommt es auf eine erhöhte Cyber Security Awareness an. Vor allem, da durch die vermehrte Arbeit im Homeoffice und Remote das Risiko für „menschliches Versagen“ steigt. Zusätzlich sorgt die zunehmende Vernetzung von OT und IT dafür, dass auch die Industrie verstärkt ins Visier von Angreifern gerät. Wie lässt sich das Sicherheitsbewusstsein effektiv schärfen?
Mehr lesen -
Ransomware as a Service: Erpressung via Mietmodell
Ransomware ist zum Service-Geschäftsmodell geworden: Cyberkriminelle, die selbst nicht über die technischen Fähigkeiten verfügen, können sich ihre Erpressungssoftware via Ransomware as a Service (RaaS) zusammenstellen und Angriffe starten. Wie funktioniert das Mietmodell? Und wie können Sie sich davor schützen?
Mehr lesen -
Warum moderne DDoS-Angriffe kürzer und gefährlicher sind
DDoS-Angriffe sind nicht mehr das, was sie mal waren: Aus den groß angelegten Volumenangriffen vergangener Tage sind heute kleinere, kürzere und komplexere Attacken geworden, die umso mehr Chaos stiften können. Wir verraten, warum herkömmliche Abwehrmechanismen versagen und wie Sie sich schützen können.
Mehr lesen -
Cyber-Security-Rückblick und Trends für 2022
Wenn es um Cyber Security geht, war 2021 ein mehr als spannendes Jahr. Blicken wir auf 2022, werden die Herausforderungen nicht gerade kleiner. Denn die Bedrohungen nehmen nicht nur rasant zu, sie werden auch immer komplexer. Wir werfen einen Blick zurück und verraten, wofür Unternehmen sich wappnen sollten.
Mehr lesen -
Wie Zero Trust Access Netzwerke absichern kann
Wer sich Wettbewerbsvorteile sichern will, muss digitale Innovationen pflegen. Und wer die dabei wachsende Angriffsfläche absichern will, sollte nach dem Prinzip „Null Vertrauen“ leben. Wir verraten, wo die Herausforderungen liegen und wie Sie Ihr Netzwerk mit Zero-Trust-Acess schützen.
Mehr lesen -
Secure SD-WAN: Netzwerke zentral absichern und verwalten
Herkömmliche WAN-Lösungen für Filialen und Remote-Standorte werden zunehmend durch softwaredefinierte SD-WANs ersetzt. Aber besonders im Bereich der Betriebstechnologie (OT) bleibt die Sicherheit eine zentrale Herausforderung. Wir verraten, wie Sie die Kosten kontrollieren, Effizienz maximieren und das Risiko minimieren können.
Mehr lesen -
Wie OT Security Industrie 4.0 schützen kann
Während die IT/OT-Konvergenz in der Industrie 4.0 zunimmt, steigt auch das Risiko von Cyber-Angriffen. So lautet die Frage nicht, ob man angegriffen wird, sondern vielmehr wann. Was ist OT Security? Und wie können Unternehmen Ihre Betriebstechnologie besser schützen?
Mehr lesen -
Ransomware-Angriffe: Welche Arten gibt es und wie können Sie sich schützen?
Die letzten Jahre standen im Zeichen der Erpressungssoftware: Allein 2019 gab es über 187 Mio. Ransomware-Vorfälle, was täglich über 500.000 Attacken auf Unternehmen entspricht. Und seit der Pandemie gehen Experten von einem satten Zuwachs von rund 150 % aus. Wie können sich Unternehmen davor schützen?
Mehr lesen -
Tatort Zero-Day-Exploit und warum Windows ein echter Cyber-Security-Krimi ist
Schwachstellen sind gefragter denn je: Unter anderem bietet der Exploit-Händler Zerodium für noch unentdeckte Sicherheitslücken bis zu 1 Millionen Dollar an, um sie an interessierte Dritte weiterzuverkaufen. So können Geheimdienste und andere Akteure diese nutzen und durch Zero-Day-Attacken in fremde Systeme eindringen. Was können OS-Hersteller wie Microsoft dagegen tun?
Mehr lesen -
Deception Security: Hacker täuschen und Angriffe zurückverfolgen
Es gibt Unternehmen, die wissen, dass man ständig angegriffen wird und solche, die ständig angegriffen werden, es aber nicht wissen. Aber warum überhaupt warten, bis kritische Ressourcen kompromittiert sind? Mit Deception Security existiert ein aufstrebender Sicherheitsansatz, der Angreifer in die Falle locken und deren Spuren zurückverfolgen kann.
Mehr lesen