Axians Digital Experts Blog

Header Axians Digital Experts Blog
  • Cyber Security

    Automatisiertes Pentesting: dem Angriff einen Schritt voraus

    Für den Geschäftserfolg ist die Cyber Security ein entscheidender Grundpfeiler. Und damit dieser umso sicherer im Fundament Ihres Unternehmens verankert ist, sollte seine Stabilität regelmäßig überprüft werden. Wir verraten, warum automatisierte Penetrationstests das Mittel der Wahl sind.

    Mehr lesen
  • Cyber Security

    SASE: Paradigmenwechsel in Sachen Cloud Security?

    Secure Access Service Edge (SASE) ist ein von Gartner geprägter Sicherheitsansatz, der das Rechenzentrums-zentrierte Netzwerkdesign ablösen soll. Denn durch Edge Computing, Digitalisierung und dem Vormarsch von Remote Work hat sich das Epizentrum des Unternehmensnetzwerks längst verlagert. Erfahren Sie, ob und wie SASE mit seinem Fokus auf Identität und Kontext die Cloud-Security-Herausforderungen der Zukunft meistern kann.

    Mehr lesen
  • Cyber Security

    Sicherheit im „New Normal“ des Homeoffice

    Mit dem „New Normal“ ändert sich nicht nur unser Privat-, sondern auch Berufsleben – Homeoffice gehört mittlerweile seit mehreren Monaten zur Tagesordnung vieler Arbeitnehmer. Dafür waren einige Umstellungen seitens der Arbeitgeber nötig, etwa der Aufbau einer passenden Infrastruktur, die den Remote-Zugriff auf Unternehmensressourcen ermöglicht. All das hat Auswirkungen auf die Cyber Security in Organisationen. Welche das sind und wie Sie auch diese Hürden meistern, lesen Sie hier.

    Mehr lesen
  • Cyber Security

    Wie „Security Orchestration, Automation and Response“ auf Bedrohungen reagieren kann

    Das SIEM ist eine Investition in forensische Technologie, bei der die Reaktion auf Vorfälle durchs eigene Expertenteam erfolgen muss. Weiter geht SOAR, das auf Basis von Daten der allgemeinen Bedrohungslage einen entscheidenden Vorteil bietet: die automatisierte Reaktion darauf. Erfahren Sie, wie Unternehmen beide Technologien ergänzend einsetzen können, um ihre Cyber-Security-Teams mit neuen Fähigkeiten auszustatten.

    Mehr lesen
  • Cyber Security

    Wie Cisco SecureX die IT-Sicherheit vereint

    Die digitale Transformation bietet viele Möglichkeiten. Leider auch Cyberkriminellen, die immer größere Angriffsflächen ausnutzen können. Und so kommen immer mehr Security-Tools zum Einsatz, mit denen die Komplexität nur noch steigt. Wie wäre es also mit einer Lösung, die alle Informationen und Tools in einem zentralen Dashboard vereint?

    Mehr lesen
  • Cyber Security

    Secure Internet Gateway – drinnen wie draußen sicher unterwegs

    Die neue Art zu arbeiten bietet viele Vorteile, steckt aber auch voller Herausforderungen: Zweigstellen nutzen direkte Internetzugänge und seit Covid-19 sind Collaboration-Tools und Remote-Work mehr denn je auf dem Vormarsch. Wenn aber Mitarbeiter webbasierte Anwendungen innerhalb und außerhalb des Firmennetzwerks nutzen, ist ein sicherer Zugriff nötig. Wird ein Security Internet Gateway den Anforderungen gerecht?

    Mehr lesen
  • Cyber Security

    Wie eine EDR-Lösung Endgeräte absichern kann

    Aktivitäten auf Endgeräten aufzeichnen, via Verhaltensanalyse klassifizieren und bei Bedrohungen reagieren? Kann das eine Endpoint Detection and Response-Lösung (EDR) zuverlässig leisten? Wir verraten, was die Kernelemente sind, warum KMUs mehr denn je von EDR profitieren und wie es Cyberangriffen auf die Schliche kommen kann.

    Mehr lesen
  • Cloud & Data Center Infrastructures

    Die Multi-Cloud und welche Cyber-Security-Fallstricke Sie beachten sollten

    Die Multi-Cloud treibt die digitale Transformation voran: Unternehmen können Geschäftsprozesse in mehreren Clouds abbilden und sie als Teil ihrer Strategie nutzen, um Daten und Infrastrukturen effektiver zu verwalten. Bei allen Vorzügen gibt es aber auch Fallstricke zu beachten. Welche das sind und worauf es in Sachen Sicherheit bei einer Multi-Cloud-Strategie ankommt, verraten wir Ihnen hier.

    Mehr lesen
  • Cloud & Data Center Infrastructures

    Die Multi-Cloud und welche Cyber-Security-Fallstricke Sie beachten sollten

    Die Multi-Cloud treibt die digitale Transformation voran: Unternehmen können Geschäftsprozesse in mehreren Clouds abbilden und sie als Teil ihrer Strategie nutzen, um Daten und Infrastrukturen effektiver zu verwalten. Bei allen Vorzügen gibt es aber auch Fallstricke zu beachten. Welche das sind und worauf es in Sachen Sicherheit bei einer Multi-Cloud-Strategie ankommt, verraten wir Ihnen hier.

    Mehr lesen
  • Cyber Security

    Warum Smart Buildings integrierte Cyber Security brauchen

    Die Gebäudezukunft ist smart: Buildings regeln ihre Heizung, Lüftung und Klimatisierung selbst. Sie schalten das Licht nach der Außenhelligkeit in die richtige Beleuchtungsstärke. Öffnen und schließen Türen und bieten weitere Annehmlichkeiten über Augmented Reality oder Apps, wie Betreiber, Nutzer oder Bewohner es möchten. Grundlage ist das Internet der Dinge (IoT), das auch anfällig für Sicherheitsrisiken ist. Worauf kommt es also in Sachen Cyber Security bei Smart Buildings an?

    Mehr lesen
  • Cyber Security

    Mensch-Maschinen-Power im Security Operations Center

    Die heutige Zeit, in der jeder zum Angriffsziel von Cyberkriminalität werden kann, verlangt nach einer bedrohungsorientierten Sicherheit, die sich in einem Security Operations Center (SOC) umsetzen lässt. Dort kommt es vor allem auf die eingesetzten Cyber-Security-Experten an, um Gefahren aus dem Netz effizient in Echtzeit sowie proaktiv abzuwehren.

    Mehr lesen
  • Cyber Security

    So gelingt Ihnen die sichere Arbeit aus dem Homeoffice

    Ortsunabhängiges Arbeiten wird mehr denn je in Anspruch genommen. Wenn aber immer mehr Menschen von zu Hause arbeiten, birgt das auch Sicherheitsrisiken. Was müssen Unternehmen beachten? Was ist auf Client-Seite wichtig? Und worauf kommt es an, wenn keine Unternehmens-, sondern private Systeme im Einsatz sind? Wir verraten, was in puncto Homeoffice wichtig ist, damit auch aus den eigenen vier Wänden sicher gearbeitet werden kann.

    Mehr lesen