Axians Digital Experts Blog
-
Bausteine vs. Komplettlösung: Was ist besser für die Security?
Wer heutigen Sicherheitsanforderungen gerecht werden will, sollte einen Schritt zurück machen und das Gesamtbild betrachten. So gibt es herstellerunabhängige Konzepte und technische Lösungen, die alle Produkte integrieren und unter einem zentralen Management vereinen. Wir verraten, wie Sie Insellösungen vermeiden.
Mehr lesen -
Die OWASP Top 10-API-Bedrohungen – und wie Sie sie abwehren können
Da ihre Verbreitung rasant zunimmt, stehen APIs zunehmend im Visier von Hackern. Dabei zeigt ein Blick auf die OWASP API Security Top 10-Liste deutlich, an welchen Stellen dringend nachgebessert werden muss. Wir fassen zusammen und verraten, wie Sie für mehr API-Sicherheit sorgen können.
Mehr lesen -
Private Cloud vs. deutscher Cloud-Anbieter – was ist nach Schrems II empfehlenswert?
Nach Schrems II und der Aufhebung des EU-US-Privacy-Shield-Abkommens möchten immer mehr Unternehmen auf Nummer sicher gehen: Sie setzen auf Cloud-Anbieter mit Rechenzentren in Deutschland oder gleich eine interne Private Cloud. Was sind die Hintergründe? Und welche Lösung ist empfehlenswert?
Mehr lesen -
5 Dinge, die ein Managed Security Services Provider mitbringen muss
Während die Zahl der Sicherheitslücken und -bedrohungen steigt, erhöht sich auch der Bedarf an Security Services. Was aber tun, wenn interne Ressourcen fehlen und der Markt an Cyber-Security-Experten praktisch leergefegt ist? Eine Lösung sind Managed Security Services (MSS), dank denen man die benötigen Kompetenzen einfach einkaufen kann. Wir verraten 5 wichtige Dinge, die ein Managed Security Services Provider mitbringen muss.
Mehr lesen -
IT-Sicherheitsgesetz 2.0: Was das „System zur Angriffserkennung“ für die OT von KRITIS bedeutet
Kritische Infrastruktur steht verstärkt im Fadenkreuz. Dabei können Angriffe nicht nur ernste Konsequenzen für Betreiber selbst, sondern für die ganze Gesellschaft haben. Was ändert sich durch das IT-Sicherheitsgesetz 2.0? Wozu sind KRITIS-Betreiber verpflichtet? Und was gibt es speziell für die Operational Technology (OT) zu beachten?
Mehr lesen -
Das Ende des Solman?- Cloud Application Lifecycle Management (ALM) vs. Solution Manager
Immer mehr Unternehmen setzen auf Cloud-Lösungen. Die meisten fahren bereits mit Hybrid-Landschaften und der Trend setzt sich immer mehr in Richtung Cloud durch. Natürlich muss eine großen Systemlandschaft, egal ob Cloud oder On-Premise angemessen durch begleitende Prozesse verwaltet werden. Hierzu zählen z.B. Prozess-, Test,- und Änderungsmanagement im Rahmen von Projekten oder Tagesgeschäft. Ebenso fallen darunter IT-Serviceprozesse und das Monitoring von Systemen und Geschäftsprozessen. Die bislang von SAP hierzu bereitgestellte Lösung ist der SAP Solution Manager. Doch ist er längst durch seinen On-Premise-Fokus veraltet und sollten Sie auf die neuere Cloud-Lösung SAP Cloud ALM setzen?
Mehr lesen -
Was große Blackouts bedeuten – und wie Sie kleinere Stromausfälle vermeiden
Ein flächendeckender Blackout würde verheerende Folgen haben. Das ausfallende TV-Programm oder eine nicht vorhandene Beleuchtung gehören da noch zu den Harmlosigkeiten. Was würde passieren? Und mit welchen Vorsorgemaßnahmen lassen sich Stromausfälle im Bereich der IT und Telekommunikation vermeiden?
Mehr lesen -
KRITIS 2.0: So führen Sie IDS am besten ein
Die neue KRITIS-Verordnung 2.0 verschärft die Cyber-Security-Vorgaben für Betreiber kritischer Infrastrukturen und ihre Zulieferer. Künftig sind Systeme zur Angriffserkennung (IDS) Pflicht. Sind auch Sie betroffen? Wir zeigen Ihnen, was die neue Vorschrift bedeutet und wie Sie sie am besten umsetzen.
Mehr lesen -
API Security: Warum Schnittstellen bessere Sicherheit brauchen
APIs verbinden zahlreiche Webtechnologien: „as a Service“-Modelle, mobile Applikationen und das Internet der Dinge (IoT) setzen die Application Programming Interfaces vermehrt ein, um Dienste und Daten sowohl intern als auch extern bereitzustellen. Was aber tun, wenn die Zahl der APIs und das damit einhergehende Angriffsrisiko explosionsartig steigen?
Mehr lesen -
Citrix Content Collaboration: Wie Unternehmen Zusammenarbeit meistern können
Sie möchten standortübergreifende Zusammenarbeit und effiziente Dokumenten-Workflows sicherstellen? Mit Citrix Content Collaboration bietet unser Technologiepartner eine Lösung an, die das möglich macht. Wir stellen die Highlights und Vorteile vor.
Mehr lesen -
Wie sich SASE und Zero Trust optimal ergänzen
In der Cyber Security zählen SASE (Secure Access Service Edge) und Zero Trust zu den heiß diskutierten Themen. Denn beide Konzepte begreifen ganzheitliche Sicherheit als einen Ansatz, der den Anforderungen einer zunehmend cloudbasierten und hybriden Netzwerkwelt gerecht wird. Wir verraten, wie sich die Vorteile ergänzen.
Mehr lesen -
Neuer Citrix Virtual Apps and Desktops 2203 LTSR: Fakten und verbesserte Funktionen im Fokus
Citrix Virtual Apps and Desktops 2203 LTSR ist erschienen: Der neue Long Term Service Release bringt zahlreiche Funktionen mit, die für die Welt des hybriden Arbeitens unverzichtbar sind. Vor allem, was die High-Definition-User-Experience (HDX)
Mehr lesen