Axians Digital Experts Blog

Header Axians Digital Experts Blog
  • Cyber Security

    Warum OT Systeme eine kontinuierliche Risikobewertung brauchen

    Während die Vernetzung von Information (IT) und Operational Technology (OT) zunimmt, steigt das Risiko von Cyber-Angriffen: Die Frage lautet heute nicht, ob man angegriffen wird, sondern vielmehr wann. Um effektiv reagieren zu können, ist es daher umso wichtiger, die Risiken von OT Systemen kontinuierlich zu bewerten.

    Mehr lesen
  • Cyber Security

    Warum es für IT und OT mehr Cyber Security Awareness braucht

    Mehr denn je kommt es auf eine erhöhte Cyber Security Awareness an. Vor allem, da durch die vermehrte Arbeit im Homeoffice und Remote das Risiko für „menschliches Versagen“ steigt. Zusätzlich sorgt die zunehmende Vernetzung von OT und IT dafür, dass auch die Industrie verstärkt ins Visier von Angreifern gerät. Wie lässt sich das Sicherheitsbewusstsein effektiv schärfen?

    Mehr lesen
  • Cyber Security

    Wie Zero Trust Access Netzwerke absichern kann

    Wer sich Wettbewerbsvorteile sichern will, muss digitale Innovationen pflegen. Und wer die dabei wachsende Angriffsfläche absichern will, sollte nach dem Prinzip „Null Vertrauen“ leben. Wir verraten, wo die Herausforderungen liegen und wie Sie Ihr Netzwerk mit Zero-Trust-Acess schützen.

    Mehr lesen
  • Cyber Security

    Wie OT Security Industrie 4.0 schützen kann

    Während die IT/OT-Konvergenz in der Industrie 4.0 zunimmt, steigt auch das Risiko von Cyber-Angriffen. So lautet die Frage nicht, ob man angegriffen wird, sondern vielmehr wann. Was ist OT Security? Und wie können Unternehmen Ihre Betriebstechnologie besser schützen?

    Mehr lesen
  • Cyber Security

    So schützen Sie Ihre Produktion vor Ransomware-Angriffen

    Ransomware-Angriffe sind für viele Produktionsausfälle der letzten Zeit verantwortlich. Zwar betreffen die Attacken in erster Linie IT-Systeme, wenn aber durch die steigende IT/OT-Konvergenz vermehrt Produktionsanlagen betroffen sind, lassen sich teure Ausfälle kaum noch vermeiden. Wie können Sie sich schützen und wie reagieren Sie im Notfall am besten?

    Mehr lesen
  • Cyber Security

    Cyber Security in a smart world: Axians auf der it-sa 2019

    Eine smarte Welt braucht smarte Cyber-Security-Lösungen. Unter diesem Motto waren wir auf der it-sa 2019. Vom 8. bis 10. Oktober hatten unsere Stand-Besucher die Möglichkeit, zu erfahren, wie sie ihre smarten Systeme und Services effektiv absichern. Neben Live-Demos zu Hacker-Angriffen zeigte der virtuelle Rundgang durch eine Produktionshalle mittels VR-Brille, wo mögliche Gefahren lauern. Nach über 100 geführten Fachgesprächen und zahlreichen interessanten Kontakten ziehen wir eine durchweg positive Bilanz.

    Mehr lesen
  • Cyber Security

    Smart X Security: So sichern Sie Ihre Wertschöpfung im digitalen Zeitalter

    Aufgrund der mittlerweile zahlreichen Einsatzgebiete für intelligente, vernetzte Objekte hat Axians den Begriff Smart X geprägt. Er vereint Szenarien wie Smart Industry, Smart Logistic, Smart Building, Smart Home und Smart City. All diese Ansätze eröffnen für Unternehmen in vielen Bereichen neue Möglichkeiten der Produktivitätssteigerung und Kostensenkung; für private Anwender bietet der Smart Home Ansatz z.B. mehr Komfort und Sicherheit in den eigenen vier Wänden. Zudem bieten smarte Ansätze das Potenzial, innovative Geschäftsmodelle und Services zu realisieren. Unabhängig davon, ob es sich um Fabriken, Gebäude, Städte oder Logistikprozesse handelt, bergen vernetzte Szenarien jedoch auch enorme Risiken. Die Angriffsfläche für Kriminelle steigt. Wie gelingt es, Smart-X-Umgebungen zu schützen, um die Wertschöpfung abzusichern?

    Mehr lesen
  • Digitale Transformation

    Wie Sie der Qualitätssicherung mit KI auf die Sprünge helfen

    Kosten reduzieren, die Effizienz steigern und die Produktqualität verbessern: Das sind die drei wichtigsten Gründe, warum deutsche Unternehmen sich mit Künstlicher Intelligenz (KI) beschäftigen – sagt eine aktuelle IDC-Studie. Aber wo und wie kann man KI in der Produktion effektiv einsetzen? Ein Beispiel, das genau die angestrebten drei Vorteile bringt, ist visuelle Qualitätskontrolle.

    Mehr lesen
  • Cyber Security

    ISA/IEC 62443: Bürokratie oder greifbarer Nutzen?

    Ihren Ursprung nahm die Diskussion um die IoT- und OT-Security im Jahr 2010, als die Malware Stuxnet entdeckt wurde. Seither folgten mehrere Sabotageangriffe auf industrielle Anlagen, durch die enorme Schäden entstanden sind. Spätestens seit WannaCry und NotPetya im Jahr 2017 steht fest, dass sich Industrieunternehmen konsequent mit der Sicherung ihrer Netze und Systeme auseinandersetzen müssen. Ein passendes Rahmenwerk bildet hierbei die internationale ISA/IEC 62443-Normenreihe. Wie lässt sich der Standard in der Praxis implementieren und welche Vorteile ergeben sich daraus? Dieser Artikel fasst die wichtigsten Aspekte zusammen.

    Mehr lesen
  • Cyber Security

    Sicherheit am Stück? Wie Mikrosegmentierung die Produktionsanlage schützt.

    Alles möglichst mit allem verbunden? In der industriellen Praxis öffnet so eine Netzwerk-Konnektivität im OT-Bereich schnell die Türen für Cyber-Angriffe. Vor allem, weil Security-Konzepte zum Schutz der administrativen IT hier nicht greifen! Aber: Auch bei Maschinen nutzen Hacker die IP-Adresse als ersten Andockpunkt. Genau hier setzt die Mikrosegmentierung von Produktionsanlagen an. Für effektive und effiziente Absicherung, für gefahrlosen Austausch und für den vollen Überblick in Echtzeit.

    Mehr lesen
  • Cyber Security

    Sicherheit in IT und OT: Zwei Welten, ein Ansatz

    IT und OT ist die DNA von VINCI Energies. In der heutigen Zeit wachsen diese beiden Spielfelder immer weiter und immer schneller zusammen. Unsere Kunden finden sich dann oft in der Position, dass sie sich damit auseinandersetzen müssen zwei bisher separierte Welten mit unterschiedlichen Technologien und Tools zusammenführen zu müssen. Diese Zusammenführung stellt besondere Herausforderungen an die Technologie aber auch an die Organisation an sich. IT-Teams und OT-Teams müssen bei unterschiedlichen Wissensständen zum jeweils anderen Thema und komplett anderem Vokabular zusammenarbeiten und einen gemeinsamen Ansatz finden. Denn nur ein gemeinsamer Ansatz erlaubt eine durchgängige Cyber Security von der einzelnen Steuerung in der Produktion bis hin zu den im Unternehmen verwendeten Cloud-Anwendungen, in die Daten aus der Produktion einfließen und verarbeitet werden.

    Mehr lesen
  • Digitale Transformation

    Advanced Malware Protection: Wenn der Wasserhahn nur tropft

    Das Licht lässt sich nicht anschalten, der Zug fällt aus und im Browser erscheint nur eine Fehlermeldung. Wenn Versorgungssysteme unseres täglichen Lebens plötzlich ausfallen, wird es ungemütlich. Glücklich ist jeder, der schnell eine Lösung parat hat. Bei einem dauerhaften Ausfall eines KRITIS-Betreibers drohen schreckliche Szenarien für unser tägliches Leben. Daher sind die IT-Security Anforderungen in diesen Bereichen besonders hoch. Der Einsatz von Advanced Malware Protection erweist sich dabei als erfolgreich.

    Mehr lesen