Axians Digital Experts Blog

Header Axians Digital Experts Blog
  • Cyber Security / Managed Services

    5 Dinge, die ein Managed Security Services Provider mitbringen muss

    Während die Zahl der Sicherheitslücken und -bedrohungen steigt, erhöht sich auch der Bedarf an Security Services. Was aber tun, wenn interne Ressourcen fehlen und der Markt an Cyber-Security-Experten praktisch leergefegt ist? Eine Lösung sind Managed Security Services (MSS), dank denen man die benötigen Kompetenzen einfach einkaufen kann. Wir verraten 5 wichtige Dinge, die ein Managed Security Services Provider mitbringen muss.

    Mehr lesen
  • SAP Solutions & Operations

    Das Ende des Solman?- Cloud Application Lifecycle Management (ALM) vs. Solution Manager

    Immer mehr Unternehmen setzen auf Cloud-Lösungen. Die meisten fahren bereits mit Hybrid-Landschaften und der Trend setzt sich immer mehr in Richtung Cloud durch. Natürlich muss eine großen Systemlandschaft, egal ob Cloud oder On-Premise angemessen durch begleitende Prozesse verwaltet werden. Hierzu zählen z.B. Prozess-, Test,- und Änderungsmanagement im Rahmen von Projekten oder Tagesgeschäft. Ebenso fallen darunter IT-Serviceprozesse und das Monitoring von Systemen und Geschäftsprozessen. Die bislang von SAP hierzu bereitgestellte Lösung ist der SAP Solution Manager. Doch ist er längst durch seinen On-Premise-Fokus veraltet und sollten Sie auf die neuere Cloud-Lösung SAP Cloud ALM setzen?

    Mehr lesen
  • Festnetz-Infrastruktur / Managed Services / Mobilfunk-Infrastruktur

    Was große Blackouts bedeuten – und wie Sie kleinere Stromausfälle vermeiden

    Ein flächendeckender Blackout würde verheerende Folgen haben. Das ausfallende TV-Programm oder eine nicht vorhandene Beleuchtung gehören da noch zu den Harmlosigkeiten. Was würde passieren? Und mit welchen Vorsorgemaßnahmen lassen sich Stromausfälle im Bereich der IT und Telekommunikation vermeiden?

    Mehr lesen
  • Cyber Security / Digitale Transformation / Enterprise Networks

    KRITIS 2.0: So führen Sie IDS am besten ein

    Die neue KRITIS-Verordnung 2.0 verschärft die Cyber-Security-Vorgaben für Betreiber kritischer Infrastrukturen und ihre Zulieferer. Künftig sind Systeme zur Angriffserkennung (IDS) Pflicht. Sind auch Sie betroffen? Wir zeigen Ihnen, was die neue Vorschrift bedeutet und wie Sie sie am besten umsetzen.

    Mehr lesen
  • Cyber Security

    API Security: Warum Schnittstellen bessere Sicherheit brauchen

    APIs verbinden zahlreiche Webtechnologien: „as a Service“-Modelle, mobile Applikationen und das Internet der Dinge (IoT) setzen die Application Programming Interfaces vermehrt ein, um Dienste und Daten sowohl intern als auch extern bereitzustellen. Was aber tun, wenn die Zahl der APIs und das damit einhergehende Angriffsrisiko explosionsartig steigen?

    Mehr lesen
  • Cyber Security / Cloud & Data Center Infrastructures / Digitale Transformation

    Wie sich SASE und Zero Trust optimal ergänzen

    In der Cyber Security zählen SASE (Secure Access Service Edge) und Zero Trust zu den heiß diskutierten Themen. Denn beide Konzepte begreifen ganzheitliche Sicherheit als einen Ansatz, der den Anforderungen einer zunehmend cloudbasierten und hybriden Netzwerkwelt gerecht wird. Wir verraten, wie sich die Vorteile ergänzen.

    Mehr lesen
  • Cyber Security

    Wozu es globale Sicherheitsstandards und Security by Design gibt

    Weil Cybercrime keine Grenzen kennt, muss die Cyber Security international in Abwehrstellung gehen. Dafür existieren globale Sicherheitsstandards wie die ISO27000 Normenreihe, IEC 62443 oder NIST. Mit Security by Design gibt es gar einen Ansatz, der Hardware, Software und Prozesse „ab Werk“ sicher machen soll. Wir geben einen Überblick.

    Mehr lesen