Axians Digital Experts Blog
-
Cyber Security Rückblick und Ausblick: Was erwartet uns in 2023?
Der vermehrte Einsatz digitaler Technologien, die exponentielle Zunahme der Datenmengen und sich ändernde Arbeitsweisen erweitern die Angriffsflächen und machen Cyber Security zu einer strategischen Priorität. Was ist 2022 passiert? Und worauf müssen wir uns in 2023 einstellen?
Mehr lesen -
Blog Round-up: Was uns 2022 bewegt hat
2022 war ein besonders herausforderndes Jahr: Während die (Arbeits)welt noch mit den Nachwehen der Pandemie kämpfte, kamen neue Herausforderungen hinzu. Das hat auch unser Umfeld beeinflusst und es ist Zeit, zurückzublicken: Erfahren Sie, was uns im letzten Jahr im Axians Digital Experts Blog bewegt hat.
Mehr lesen -
Warum OT Systeme eine kontinuierliche Risikobewertung brauchen
Während die Vernetzung von Information (IT) und Operational Technology (OT) zunimmt, steigt das Risiko von Cyber-Angriffen: Die Frage lautet heute nicht, ob man angegriffen wird, sondern vielmehr wann. Um effektiv reagieren zu können, ist es daher umso wichtiger, die Risiken von OT Systemen kontinuierlich zu bewerten.
Mehr lesen -
SAP S/4HANA – Tipps und Tricks bei der Umstellung auf den Business Partner mit der CVI
Vielen SAP-Anwenderunternehmen bereitet die Umstellung auf S/4HANA Kopfzerbrechen. Der Grund: Es gibt viele Neuerungen und eine umfassende Umstellung des Systems ist zwingend erforderlich. Welche Inhalte können schon vorab gut geplant und teilweise durchgeführt werden, um den Übergang zu S/4HANA zu erleichtern, und welche Rolle spielt dabei der Business Partner? Was genau ist eigentlich der neue Business Partner, der in aller Munde ist, wenn man sich mit dem Thema S/4HANA beschäftigt? Wir beleuchten die optimale Herangehensweise an den Business Partner und zeigen einen einfachen Weg, um mit wenigen Handgriffen die Umstellung auf S/4HANA zu erleichtern.
Mehr lesen -
Wie Sie Deepfakes erkennen und sich davor schützen
Künstliche Intelligenz kann Video- und Audiomaterial so verändern, dass es nicht mehr als Fälschung erkennbar ist. Auch Kriminelle haben das erkannt und so werden Deepfakes fürs Social Engineering, zum Überwinden von Authentisierungssystemen oder für Desinformationskampagnen genutzt. Wie lassen sich Deepfakes erkennen? Und wie können Sie sich schützen?
Mehr lesen -
Bausteine vs. Komplettlösung: Was ist besser für die Security?
Wer heutigen Sicherheitsanforderungen gerecht werden will, sollte einen Schritt zurück machen und das Gesamtbild betrachten. So gibt es herstellerunabhängige Konzepte und technische Lösungen, die alle Produkte integrieren und unter einem zentralen Management vereinen. Wir verraten, wie Sie Insellösungen vermeiden.
Mehr lesen -
Die OWASP Top 10-API-Bedrohungen – und wie Sie sie abwehren können
Da ihre Verbreitung rasant zunimmt, stehen APIs zunehmend im Visier von Hackern. Dabei zeigt ein Blick auf die OWASP API Security Top 10-Liste deutlich, an welchen Stellen dringend nachgebessert werden muss. Wir fassen zusammen und verraten, wie Sie für mehr API-Sicherheit sorgen können.
Mehr lesen -
Private Cloud vs. deutscher Cloud-Anbieter – was ist nach Schrems II empfehlenswert?
Nach Schrems II und der Aufhebung des EU-US-Privacy-Shield-Abkommens möchten immer mehr Unternehmen auf Nummer sicher gehen: Sie setzen auf Cloud-Anbieter mit Rechenzentren in Deutschland oder gleich eine interne Private Cloud. Was sind die Hintergründe? Und welche Lösung ist empfehlenswert?
Mehr lesen -
5 Dinge, die ein Managed Security Services Provider mitbringen muss
Während die Zahl der Sicherheitslücken und -bedrohungen steigt, erhöht sich auch der Bedarf an Security Services. Was aber tun, wenn interne Ressourcen fehlen und der Markt an Cyber-Security-Experten praktisch leergefegt ist? Eine Lösung sind Managed Security Services (MSS), dank denen man die benötigen Kompetenzen einfach einkaufen kann. Wir verraten 5 wichtige Dinge, die ein Managed Security Services Provider mitbringen muss.
Mehr lesen -
IT-Sicherheitsgesetz 2.0: Was das „System zur Angriffserkennung“ für die OT von KRITIS bedeutet
Kritische Infrastruktur steht verstärkt im Fadenkreuz. Dabei können Angriffe nicht nur ernste Konsequenzen für Betreiber selbst, sondern für die ganze Gesellschaft haben. Was ändert sich durch das IT-Sicherheitsgesetz 2.0? Wozu sind KRITIS-Betreiber verpflichtet? Und was gibt es speziell für die Operational Technology (OT) zu beachten?
Mehr lesen -
Das Ende des Solman?- Cloud Application Lifecycle Management (ALM) vs. Solution Manager
Immer mehr Unternehmen setzen auf Cloud-Lösungen. Die meisten fahren bereits mit Hybrid-Landschaften und der Trend setzt sich immer mehr in Richtung Cloud durch. Natürlich muss eine großen Systemlandschaft, egal ob Cloud oder On-Premise angemessen durch begleitende Prozesse verwaltet werden. Hierzu zählen z.B. Prozess-, Test,- und Änderungsmanagement im Rahmen von Projekten oder Tagesgeschäft. Ebenso fallen darunter IT-Serviceprozesse und das Monitoring von Systemen und Geschäftsprozessen. Die bislang von SAP hierzu bereitgestellte Lösung ist der SAP Solution Manager. Doch ist er längst durch seinen On-Premise-Fokus veraltet und sollten Sie auf die neuere Cloud-Lösung SAP Cloud ALM setzen?
Mehr lesen -
Was große Blackouts bedeuten – und wie Sie kleinere Stromausfälle vermeiden
Ein flächendeckender Blackout würde verheerende Folgen haben. Das ausfallende TV-Programm oder eine nicht vorhandene Beleuchtung gehören da noch zu den Harmlosigkeiten. Was würde passieren? Und mit welchen Vorsorgemaßnahmen lassen sich Stromausfälle im Bereich der IT und Telekommunikation vermeiden?
Mehr lesen