Axians Digital Experts Blog
-
So schützen Sie Ihr Unternehmen vor professionell gezielten Cyber-Angriffen
Nicht nur Großunternehmen, sondern auch KMU werden zunehmend Opfer professioneller und gezielter Cyber-Angriffe. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat hierzu über den CERT-Bund und die Allianz für Cybersicherheit bereits eine Sicherheitswarnung herausgegeben. Doch wie gelingt es der organisierten Kriminalität immer wieder, in Netzwerke und Systeme einzudringen? Und was ist zu tun, um sich vor den sogenannten Advanced Persistent Threats (APT) zu schützen?
Mehr lesen -
DNS over HTTPS – Schlüssel oder Schloss zur Sicherheit im Web?
Privatsphäre im Netz? Kann man dieses Thema „vergessen“ – oder gibt es Fortschritte? Ein vielversprechender Weg führt über das DNS-Protokoll. Denn fast alles, was Sie online tun, beginnt mit einer DNS-Anfrage. Das Problem: DNS ist ein Klartextprotokoll. Jeder, der den Datenfluss zwischen Ihnen und dem DNS-Resolver überwacht, kann Anfragen im Klartext lesen. Eine Lösung: Verschlüsselung mittels „DNS over HTTPS“. Aber ist das der richtige Weg zur Sicherheit im Netz?
Mehr lesen -
Web Components – Der Weg in die Zukunft
Angular hat sich in den letzten Jahren einen Namen im Bereich JavaScript-Frameworks gemacht, aber was ist in zehn Jahren? Jeden Tag sprießt ein neues JavaScript-Framework aus dem Boden, manche davon sind morgen schon wieder vergessen und genau bei diesem Punkt kommen Web Components ins Spiel.
Mehr lesen -
Cyber Security in a smart world: Axians auf der it-sa 2019
Eine smarte Welt braucht smarte Cyber-Security-Lösungen. Unter diesem Motto waren wir auf der it-sa 2019. Vom 8. bis 10. Oktober hatten unsere Stand-Besucher die Möglichkeit, zu erfahren, wie sie ihre smarten Systeme und Services effektiv absichern. Neben Live-Demos zu Hacker-Angriffen zeigte der virtuelle Rundgang durch eine Produktionshalle mittels VR-Brille, wo mögliche Gefahren lauern. Nach über 100 geführten Fachgesprächen und zahlreichen interessanten Kontakten ziehen wir eine durchweg positive Bilanz.
Mehr lesen -
Citrix ADC Pooled Capacity – einfach hochverfügbar und flexibel
Citrix ADC (vormals Netscaler) wird von vielen Citrix- und Netzwerkadministratoren als zentral wichtiges Netzwerkprodukt gesehen. Der Application Delivery Controller (ADC) hilft dabei nicht nur die Liefergeschwindigkeit und -qualität von Anwendungen und virtuellen Desktops für Endbenutzer zu verbessern, vielmehr leistet ein ADC durchaus mehr. Traffic-Optimierungen, L4-L7 Lastverteilungen, Web- und App-Beschleunigungen, Caching und Komprimierungen, ver- und entschlüsseln von SSL Traffic, VPN, Proxy und Trafficmonitoring zählen hier zu den möglichen Standardaufgaben.
Mehr lesen -
Smart X Security: So sichern Sie Ihre Wertschöpfung im digitalen Zeitalter
Aufgrund der mittlerweile zahlreichen Einsatzgebiete für intelligente, vernetzte Objekte hat Axians den Begriff Smart X geprägt. Er vereint Szenarien wie Smart Industry, Smart Logistic, Smart Building, Smart Home und Smart City. All diese Ansätze eröffnen für Unternehmen in vielen Bereichen neue Möglichkeiten der Produktivitätssteigerung und Kostensenkung; für private Anwender bietet der Smart Home Ansatz z.B. mehr Komfort und Sicherheit in den eigenen vier Wänden. Zudem bieten smarte Ansätze das Potenzial, innovative Geschäftsmodelle und Services zu realisieren. Unabhängig davon, ob es sich um Fabriken, Gebäude, Städte oder Logistikprozesse handelt, bergen vernetzte Szenarien jedoch auch enorme Risiken. Die Angriffsfläche für Kriminelle steigt. Wie gelingt es, Smart-X-Umgebungen zu schützen, um die Wertschöpfung abzusichern?
Mehr lesen -
Data Estate Migration: Intelligente Datennutzung in der Azure Cloud
Wer beim Gang in die Cloud die Dienste einfach Eins-zu-Eins migriert, verschenkt meist zusätzliches Verbesserungspotenzial. Das lässt sich exemplarisch an der Migration von Microsoft SQL Server zeigen, denn wer Platform-as-a-Service-Angebote optimal einzusetzen weiß, modernisiert bei der Cloud-Migration auch gleich die Datennutzung.
Mehr lesen -
Zero Trust Security: Vertraue nichts und niemandem
Gefahren für die IT-Security lauern an vielen Stellen – nicht nur außerhalb von Organisationen. Das Zero Trust Model basiert daher auf dem Grundsatz, keinem Nutzer, keinem Gerät und keinem Dienst zu vertrauen. Dies gilt auch für interne Services und Anwender. Das Konzept erfordert zwar umfangreiche Maßnahmen, bei korrekter Umsetzung reduziert es das Risiko von Sicherheitsvorfällen jedoch deutlich.
Mehr lesen -
IP-Telefonie: Das Aussterben von ISDN und Co. Die Uhr tickt!
Plötzlich liegt der Brief auf dem Tisch: „Wir bauen das TK-Netz der Zukunft. Kündigung der betroffenen Verträge. Bitte kontaktieren Sie uns, damit wir gemeinsam eine Lösung finden“. Im Klartext: ISDN steht vor dem Aus, SIP ist die Zukunft. IT-Verantwortliche sollten sich daher jetzt mit der neuen Anbindung befassen. Erste Handlungsempfehlungen gibt’s hier!
Mehr lesen -
Wie Sie der Qualitätssicherung mit KI auf die Sprünge helfen
Kosten reduzieren, die Effizienz steigern und die Produktqualität verbessern: Das sind die drei wichtigsten Gründe, warum deutsche Unternehmen sich mit Künstlicher Intelligenz (KI) beschäftigen – sagt eine aktuelle IDC-Studie. Aber wo und wie kann man KI in der Produktion effektiv einsetzen? Ein Beispiel, das genau die angestrebten drei Vorteile bringt, ist visuelle Qualitätskontrolle.
Mehr lesen -
Co-Creation – Im Kontext der Digitalisierung neue Netzwerke effektiv nutzen
Im Zuge der Digitalisierung entstehen neue und deutlich komplexere Herausforderungen. Viele neue Technologien, fachbezogene Skills und Fähigkeiten aus den unterschiedlichsten Bereichen werden immer wichtiger. In unserem Innovationlab – der VINCI Energies Digitalschmiede – arbeiten wir gemeinsam mit Partnern, Startups zusammen mit unseren Kunden an neuen Produkten, Architekturen, Lösungen und Services.
Mehr lesen -
Automatisch Patchen und auf Nummer Sicher gehen
Sicherheit ist in aller Munde und kein Luxusthema. Viele Firmen kämpfen täglich darum, ihre IT Systeme vor Angriffen zu schützen, um Schaden durch Datenklau oder Systemausfällen zu vermeiden. Für einen zuverlässigen Schutz sind aber Betriebssysteme, die auf dem aktuellsten Stand sind mindestens genauso wichtig, wie ein guter Virenschutz.
Mehr lesen