Axians Digital Experts Blog
-
KRITIS 2.0: So führen Sie IDS am besten ein
Die neue KRITIS-Verordnung 2.0 verschärft die Cyber-Security-Vorgaben für Betreiber kritischer Infrastrukturen und ihre Zulieferer. Künftig sind Systeme zur Angriffserkennung (IDS) Pflicht. Sind auch Sie betroffen? Wir zeigen Ihnen, was die neue Vorschrift bedeutet und wie Sie sie am besten umsetzen.
Mehr lesen -
API Security: Warum Schnittstellen bessere Sicherheit brauchen
APIs verbinden zahlreiche Webtechnologien: „as a Service“-Modelle, mobile Applikationen und das Internet der Dinge (IoT) setzen die Application Programming Interfaces vermehrt ein, um Dienste und Daten sowohl intern als auch extern bereitzustellen. Was aber tun, wenn die Zahl der APIs und das damit einhergehende Angriffsrisiko explosionsartig steigen?
Mehr lesen -
Citrix Content Collaboration: Wie Unternehmen Zusammenarbeit meistern können
Sie möchten standortübergreifende Zusammenarbeit und effiziente Dokumenten-Workflows sicherstellen? Mit Citrix Content Collaboration bietet unser Technologiepartner eine Lösung an, die das möglich macht. Wir stellen die Highlights und Vorteile vor.
Mehr lesen -
Wie sich SASE und Zero Trust optimal ergänzen
In der Cyber Security zählen SASE (Secure Access Service Edge) und Zero Trust zu den heiß diskutierten Themen. Denn beide Konzepte begreifen ganzheitliche Sicherheit als einen Ansatz, der den Anforderungen einer zunehmend cloudbasierten und hybriden Netzwerkwelt gerecht wird. Wir verraten, wie sich die Vorteile ergänzen.
Mehr lesen -
Neuer Citrix Virtual Apps and Desktops 2203 LTSR: Fakten und verbesserte Funktionen im Fokus
Citrix Virtual Apps and Desktops 2203 LTSR ist erschienen: Der neue Long Term Service Release bringt zahlreiche Funktionen mit, die für die Welt des hybriden Arbeitens unverzichtbar sind. Vor allem, was die High-Definition-User-Experience (HDX)
Mehr lesen -
Wozu es globale Sicherheitsstandards und Security by Design gibt
Weil Cybercrime keine Grenzen kennt, muss die Cyber Security international in Abwehrstellung gehen. Dafür existieren globale Sicherheitsstandards wie die ISO27000 Normenreihe, IEC 62443 oder NIST. Mit Security by Design gibt es gar einen Ansatz, der Hardware, Software und Prozesse „ab Werk“ sicher machen soll. Wir geben einen Überblick.
Mehr lesen -
Warum der Glasfaserausbau so alternativlos ist
Mehr denn je verlangen Haushalte, öffentliche Einrichtungen und Unternehmen ein schnelles Internet. Die drängende Aufgabe lautet: Glasfasern so nah wie möglich an Endkunden und an Mobilfunkstandorte heranzubringen. Wir blicken auf den Status-Quo und verraten, welches Entwicklungspotenzial der Breitbandausbau bietet.
Mehr lesen -
Glasfaserausbau: Recht auf schnelles Internet für alle!
Wer wettbewerbfähig bleiben will, muss Daten schnell abrufen und austauschen können. Aber während das Datenvolumen mit dem Digitalisierungsgrad steigt, stößt der dafür nötige Glasfaserausbau noch immer an seine Grenzen. Wir verraten, wie es um das Recht auf schnelles Internet für alle steht.
Mehr lesen -
Warum es für IT und OT mehr Cyber Security Awareness braucht
Mehr denn je kommt es auf eine erhöhte Cyber Security Awareness an. Vor allem, da durch die vermehrte Arbeit im Homeoffice und Remote das Risiko für „menschliches Versagen“ steigt. Zusätzlich sorgt die zunehmende Vernetzung von OT und IT dafür, dass auch die Industrie verstärkt ins Visier von Angreifern gerät. Wie lässt sich das Sicherheitsbewusstsein effektiv schärfen?
Mehr lesen -
Intercompany-Prozesse mit SAP S/4HANA – So bilden Sie buchungskreisübergreifende Geschäfte ab
Sie sind in einem Konzern in einer reinen Vertriebsgesellschaft tätig? Ihr Zuständigkeitsgebiet ist ein spezieller Markt und Sie vertreiben Produkte, die an anderen Standorten des Konzerns hergestellt werden? Oder sind Sie in einem Produktionswerk für den Einkauf zuständig und bestellen Rohstoffe bei einem Zulieferer, der zwar zu Ihrem Konzern, nicht aber zu Ihrem Unternehmen gehört?
Mehr lesen -
Ransomware as a Service: Erpressung via Mietmodell
Ransomware ist zum Service-Geschäftsmodell geworden: Cyberkriminelle, die selbst nicht über die technischen Fähigkeiten verfügen, können sich ihre Erpressungssoftware via Ransomware as a Service (RaaS) zusammenstellen und Angriffe starten. Wie funktioniert das Mietmodell? Und wie können Sie sich davor schützen?
Mehr lesen -
Advanced ATP – So prüfen Sie Verfügbarkeiten im SAP S/4HANA
Sie haben im Standard-ERP zu wenig Einfluss auf die Materialverfügbarkeitsprüfung? Das ändert sich mit der Transition zu SAP S/4HANA, die ab 2027 (optionale Extended-Wartung bis 2030) mit dem Wartungsende für das SAP ERP 6.0 für alle SAP-Anwenderunternehmen unumgänglich wird. Die „alte“ SAP APO-Umgebung, bestehend aus der globalen Verfügbarkeitsprüfung gATP und der Produktions- und Feinplanung PP/DS, wird im neuen System auf das IBP (Integrated Business Planning) und den S/4CORE aufgeteilt. Erfahren Sie im Folgenden, welche Änderungen die neue Struktur für Ihre Verfügbarkeitsprüfungen im SAP S/4HANA mit sich bringt. Einen detaillierten Blick werfen wir in diesem Beitrag auf die Produktverfügbarkeitsprüfung (PAC) im SAP S/4HANA.
Mehr lesen