Axians Digital Experts Blog

Header Axians Digital Experts Blog
  • Festnetz-Infrastruktur / Managed Services / Mobilfunk-Infrastruktur

    Was große Blackouts bedeuten – und wie Sie kleinere Stromausfälle vermeiden

    Ein flächendeckender Blackout würde verheerende Folgen haben. Das ausfallende TV-Programm oder eine nicht vorhandene Beleuchtung gehören da noch zu den Harmlosigkeiten. Was würde passieren? Und mit welchen Vorsorgemaßnahmen lassen sich Stromausfälle im Bereich der IT und Telekommunikation vermeiden?

    Mehr lesen
  • Cyber Security / Digitale Transformation / Enterprise Networks

    KRITIS 2.0: So führen Sie IDS am besten ein

    Die neue KRITIS-Verordnung 2.0 verschärft die Cyber-Security-Vorgaben für Betreiber kritischer Infrastrukturen und ihre Zulieferer. Künftig sind Systeme zur Angriffserkennung (IDS) Pflicht. Sind auch Sie betroffen? Wir zeigen Ihnen, was die neue Vorschrift bedeutet und wie Sie sie am besten umsetzen.

    Mehr lesen
  • Cyber Security

    API Security: Warum Schnittstellen bessere Sicherheit brauchen

    APIs verbinden zahlreiche Webtechnologien: „as a Service“-Modelle, mobile Applikationen und das Internet der Dinge (IoT) setzen die Application Programming Interfaces vermehrt ein, um Dienste und Daten sowohl intern als auch extern bereitzustellen. Was aber tun, wenn die Zahl der APIs und das damit einhergehende Angriffsrisiko explosionsartig steigen?

    Mehr lesen
  • Cyber Security / Cloud & Data Center Infrastructures / Digitale Transformation

    Wie sich SASE und Zero Trust optimal ergänzen

    In der Cyber Security zählen SASE (Secure Access Service Edge) und Zero Trust zu den heiß diskutierten Themen. Denn beide Konzepte begreifen ganzheitliche Sicherheit als einen Ansatz, der den Anforderungen einer zunehmend cloudbasierten und hybriden Netzwerkwelt gerecht wird. Wir verraten, wie sich die Vorteile ergänzen.

    Mehr lesen
  • Cyber Security

    Wozu es globale Sicherheitsstandards und Security by Design gibt

    Weil Cybercrime keine Grenzen kennt, muss die Cyber Security international in Abwehrstellung gehen. Dafür existieren globale Sicherheitsstandards wie die ISO27000 Normenreihe, IEC 62443 oder NIST. Mit Security by Design gibt es gar einen Ansatz, der Hardware, Software und Prozesse „ab Werk“ sicher machen soll. Wir geben einen Überblick.

    Mehr lesen
  • Festnetz-Infrastruktur

    Warum der Glasfaserausbau so alternativlos ist

    Mehr denn je verlangen Haushalte, öffentliche Einrichtungen und Unternehmen ein schnelles Internet. Die drängende Aufgabe lautet: Glasfasern so nah wie möglich an Endkunden und an Mobilfunkstandorte heranzubringen. Wir blicken auf den Status-Quo und verraten, welches Entwicklungspotenzial der Breitbandausbau bietet.

    Mehr lesen
  • Festnetz-Infrastruktur

    Glasfaserausbau: Recht auf schnelles Internet für alle!

    Wer wettbewerbfähig bleiben will, muss Daten schnell abrufen und austauschen können. Aber während das Datenvolumen mit dem Digitalisierungsgrad steigt, stößt der dafür nötige Glasfaserausbau noch immer an seine Grenzen. Wir verraten, wie es um das Recht auf schnelles Internet für alle steht.

    Mehr lesen
  • Cyber Security / Industrie 4.0 / Internet of Things

    Warum es für IT und OT mehr Cyber Security Awareness braucht

    Mehr denn je kommt es auf eine erhöhte Cyber Security Awareness an. Vor allem, da durch die vermehrte Arbeit im Homeoffice und Remote das Risiko für „menschliches Versagen“ steigt. Zusätzlich sorgt die zunehmende Vernetzung von OT und IT dafür, dass auch die Industrie verstärkt ins Visier von Angreifern gerät. Wie lässt sich das Sicherheitsbewusstsein effektiv schärfen?

    Mehr lesen
  • SAP Solutions & Operations

    Intercompany-Prozesse mit SAP S/4HANA – So bilden Sie buchungskreisübergreifende Geschäfte ab

    Sie sind in einem Konzern in einer reinen Vertriebsgesellschaft tätig? Ihr Zuständigkeitsgebiet ist ein spezieller Markt und Sie vertreiben Produkte, die an anderen Standorten des Konzerns hergestellt werden? Oder sind Sie in einem Produktionswerk für den Einkauf zuständig und bestellen Rohstoffe bei einem Zulieferer, der zwar zu Ihrem Konzern, nicht aber zu Ihrem Unternehmen gehört?

    Mehr lesen
  • Cyber Security

    Ransomware as a Service: Erpressung via Mietmodell

    Ransomware ist zum Service-Geschäftsmodell geworden: Cyberkriminelle, die selbst nicht über die technischen Fähigkeiten verfügen, können sich ihre Erpressungssoftware via Ransomware as a Service (RaaS) zusammenstellen und Angriffe starten. Wie funktioniert das Mietmodell? Und wie können Sie sich davor schützen?

    Mehr lesen