Axians Digital Experts Blog
-
Hacker können Städte ins Chaos stürzen: Unbegründete Sorge oder reale Gefahr?
Das Konzept der Smart City verspricht intelligente Steuerungsmechanismen für städtische Infrastrukturen. Die Potenziale in puncto Einsparungsmöglichkeiten, Komfort und Service-Optimierung sind enorm. Die Kehrseite der Medaille sind jedoch Sicherheitsrisiken. Wie einfach es ist, in kommunale Netzwerke einzudringen, berichteten Cyber-Security-Experten auf der Konferenz leHACK, die am 6. Juli 2019 in Paris stattfand.
Mehr lesen -
Hacker können Städte ins Chaos stürzen: Unbegründete Sorge oder reale Gefahr?
Das Konzept der Smart City verspricht intelligente Steuerungsmechanismen für städtische Infrastrukturen. Die Potenziale in puncto Einsparungsmöglichkeiten, Komfort und Service-Optimierung sind enorm. Die Kehrseite der Medaille sind jedoch Sicherheitsrisiken. Wie einfach es ist, in kommunale Netzwerke einzudringen, berichteten Cyber-Security-Experten auf der Konferenz leHACK, die am 6. Juli 2019 in Paris stattfand.
Mehr lesen -
Deutschlandpremiere: Public-Cloud-Umgebungen richtig absichern mit CloudGuard Dome9
Als erster IT-Dienstleister in Deutschland haben wir CloudGuard Dome9 bei einem Kunden implementiert. Die innovative Lösung des Cyber-Security-Spezialisten Check Point ermöglicht es, komplexe Public-Cloud-Umgebungen zu analysieren, in Echtzeit auf Sicherheit und Compliance zu überprüfen und automatisiert Regeln umzusetzen. Was Dome9 bringt und welche Erfahrungen wir bisher gemacht haben, möchte ich hier kurz vorstellen.
Mehr lesen -
Die Infrastruktur ohne Investitionen: Managed WiFi
Highspeed WLAN an allen Standorten ist für die meisten Unternehmen heute essenziell – und weit mehr als nur ein Service für mobile Mitarbeiter oder Kunden. Der Zugang über Wireless Access-Points eröffnet auch ganz neue Potenziale für viele Geschäftsmodelle. Bleibt die Frage der Investitionen. Eine Antwort darauf sind Lösungen „out-of-the-box“: nach Maß dimensioniert, laufend up to date und von der Finanzierung bis hin zum Trouble Shooting professionell gemanagt.
Mehr lesen -
Office 365 einführen – aber richtig!
"Office 365? Das ist doch nur das Office aus der Cloud, oder?" – immer noch betrachten zu viele Unternehmen den Umstieg auf Office 365 vorwiegend aus der Lizenz-Sicht und begehen damit einen typischen Anfängerfehler. Welche Hürden es noch gibt, weiß Marc Hölscher zu berichten. Er berät Kunden seit 9 Jahren, wie man mit den Cloud-Lösungen von Microsoft seine eigene IT-Landschaft optimieren kann.
Mehr lesen -
ISA/IEC 62443: Bürokratie oder greifbarer Nutzen?
Ihren Ursprung nahm die Diskussion um die IoT- und OT-Security im Jahr 2010, als die Malware Stuxnet entdeckt wurde. Seither folgten mehrere Sabotageangriffe auf industrielle Anlagen, durch die enorme Schäden entstanden sind. Spätestens seit WannaCry und NotPetya im Jahr 2017 steht fest, dass sich Industrieunternehmen konsequent mit der Sicherung ihrer Netze und Systeme auseinandersetzen müssen. Ein passendes Rahmenwerk bildet hierbei die internationale ISA/IEC 62443-Normenreihe. Wie lässt sich der Standard in der Praxis implementieren und welche Vorteile ergeben sich daraus? Dieser Artikel fasst die wichtigsten Aspekte zusammen.
Mehr lesen -
Die Netzwerker vom Amt: Automatisierung schafft optimiertes eGovernment.
Eine gelungene Netzwerk-Virtualisierung heißt: Netzwerke lassen sich mit ihren diversen Servern, Kommunikations- und Sicherheitsanforderungen über dieselbe physikalische Infrastruktur abbilden. Das verlangt aber auch einen „Paradigmenwechsel“. Statt den Infrastrukturbetrieb manuell zu planen und zu implementieren, setzen IT-Profis verstärkt auf Standardisierung und Automatisierung. Aus guten Gründen – wie das Beispiel eines kommunalen Dienstleisters zeigt. Mit einer eleganten Lösung, um virtuelle Netze für Kunden automatisiert bereitzustellen.
Mehr lesen -
DNS-Hijacking: Angriffe erreichen neue Dimension
Domain- und DNS-Hijacking sind zwar keine neuen Bedrohungen, die Wirksamkeit und Raffinesse jüngster Angriffswellen rücken das Thema jedoch in den Fokus. So gelang es Angreifern im Nahen Osten, den IP-Verkehr zahlreicher Nutzer auf eigene Server umzuleiten und Passwörter abzugreifen. Betroffen sind nach derzeitigem Stand über 50 öffentliche Organisationen und Unternehmen in zwölf Ländern. Welche Lehren sollten IT-Verantwortliche deutscher Unternehmen aus den jüngsten Attacken ziehen und wie laufen diese Attacken aus technischer Sicht ab?
Mehr lesen -
Smart City in Deutschland – vom Fremdwort zur Realität
Mit der Urbanisierung der Wohn- und Lebensverhältnisse in deutschen Städten und dem strukturellen Wandel vieler Kommunen, steigt der Bedarf an intelligenten und vernetzten Infrastrukturen deutlich an. Diese neuen Lebens- und Arbeitsräume ermöglichen wirtschaftliche Wachstums- und Innovationschancen und mehr Lebensqualität für die Bürger. Doch viele Kommunen sind noch unsicher auf der Reise vom manuellen Verwaltungsprozess hin zu digitalen Prozessen und nachhaltigen Infrastrukturen. Wie lässt sich das ändern?
Mehr lesen -
User Adoption – Mehr als nur reine Endanwenderschulungen!
Working Out Loud? Social Collaboration? New Way of Working? Mitarbeiter müssen flexibel sein. Dabei geht es nicht nur um die Einführung einer neuen Technologie, sondern viel mehr um einen Kulturwandel und der damit verbundenen neuen Form der Zusammenarbeit. Technologische Innovationen optimieren die Art der Zusammenarbeit – sie wird effektiver, produktiver und zeitsparender. Der Axians Best-Practice Ansatz ermöglicht eine ganzheitliche Endanwenderbegleitung und ist dabei so flexibel gestaltet, dass individuelle Kundenfaktoren von Beginn an in die Entwicklung des Begleitkonzepts miteinfließen.
Mehr lesen -
Kurzer Prozess zu mehr Potenzial: Automatisierung in der Enterprise IT
Mehr Produktivität bei weniger Aufwand und sinkender Fehlerquote. Klingt nach oft gehörter PR – ist aber erklärtes Ziel der Befreiung von sich wiederholenden, manuellen Prozessen in der IT-Verwaltung. Kurz: der Automatisierung. ACI und DNA lauten dazu die Stichworte. Liegt hier also die „magische Formel“ fürs Management komplexer Umgebungen – und damit der zentrale Schlüssel zur digitalen Transformation? Hier ein Überblick mit Fakten, was bereits Praxis ist und wie Automatisierungen die Zukunft der Enterprise-IT prägen werden.
Mehr lesen -
DevSecOps: Sie möchten Sicherheit, Schnelligkeit und störungsfreien Betrieb in Einklang bringen?
Entwicklung und IT-Betrieb optimal aufeinander abzustimmen, ist hilfreich – in diesem Punkt sind sich Unternehmen weitgehend einig. Die Vorteile liegen ebenfalls auf der Hand. Eine kürzere Time-to-Market, eine verbesserte Reaktionsfähigkeit und eine allgemein höhere Flexibilität der IT stärken die Wettbewerbsfähigkeit. Dennoch stimmt eine Studie von Sonatype* bedenklich. Sie bestätigt: Die Anzahl der Sicherheitslücken ist in den vergangenen Jahren um fast 50 Prozent gestiegen. 47 Prozent der befragten sagen gleichzeitig, dass Security-Teams oder -Richtlinien einen Hemmschuh für ihre Prozesse darstellen.
Mehr lesen