Axians Digital Experts Blog
-
Was große Blackouts bedeuten – und wie Sie kleinere Stromausfälle vermeiden
Ein flächendeckender Blackout würde verheerende Folgen haben. Das ausfallende TV-Programm oder eine nicht vorhandene Beleuchtung gehören da noch zu den Harmlosigkeiten. Was würde passieren? Und mit welchen Vorsorgemaßnahmen lassen sich Stromausfälle im Bereich der IT und Telekommunikation vermeiden?
Mehr lesen -
KRITIS 2.0: So führen Sie IDS am besten ein
Die neue KRITIS-Verordnung 2.0 verschärft die Cyber-Security-Vorgaben für Betreiber kritischer Infrastrukturen und ihre Zulieferer. Künftig sind Systeme zur Angriffserkennung (IDS) Pflicht. Sind auch Sie betroffen? Wir zeigen Ihnen, was die neue Vorschrift bedeutet und wie Sie sie am besten umsetzen.
Mehr lesen -
API Security: Warum Schnittstellen bessere Sicherheit brauchen
APIs verbinden zahlreiche Webtechnologien: „as a Service“-Modelle, mobile Applikationen und das Internet der Dinge (IoT) setzen die Application Programming Interfaces vermehrt ein, um Dienste und Daten sowohl intern als auch extern bereitzustellen. Was aber tun, wenn die Zahl der APIs und das damit einhergehende Angriffsrisiko explosionsartig steigen?
Mehr lesen -
Citrix Content Collaboration: Wie Unternehmen Zusammenarbeit meistern können
Sie möchten standortübergreifende Zusammenarbeit und effiziente Dokumenten-Workflows sicherstellen? Mit Citrix Content Collaboration bietet unser Technologiepartner eine Lösung an, die das möglich macht. Wir stellen die Highlights und Vorteile vor.
Mehr lesen -
Wie sich SASE und Zero Trust optimal ergänzen
In der Cyber Security zählen SASE (Secure Access Service Edge) und Zero Trust zu den heiß diskutierten Themen. Denn beide Konzepte begreifen ganzheitliche Sicherheit als einen Ansatz, der den Anforderungen einer zunehmend cloudbasierten und hybriden Netzwerkwelt gerecht wird. Wir verraten, wie sich die Vorteile ergänzen.
Mehr lesen -
Neuer Citrix Virtual Apps and Desktops 2203 LTSR: Fakten und verbesserte Funktionen im Fokus
Citrix Virtual Apps and Desktops 2203 LTSR ist erschienen: Der neue Long Term Service Release bringt zahlreiche Funktionen mit, die für die Welt des hybriden Arbeitens unverzichtbar sind. Vor allem, was die High-Definition-User-Experience (HDX)
Mehr lesen -
Wozu es globale Sicherheitsstandards und Security by Design gibt
Weil Cybercrime keine Grenzen kennt, muss die Cyber Security international in Abwehrstellung gehen. Dafür existieren globale Sicherheitsstandards wie die ISO27000 Normenreihe, IEC 62443 oder NIST. Mit Security by Design gibt es gar einen Ansatz, der Hardware, Software und Prozesse „ab Werk“ sicher machen soll. Wir geben einen Überblick.
Mehr lesen -
Warum der Glasfaserausbau so alternativlos ist
Mehr denn je verlangen Haushalte, öffentliche Einrichtungen und Unternehmen ein schnelles Internet. Die drängende Aufgabe lautet: Glasfasern so nah wie möglich an Endkunden und an Mobilfunkstandorte heranzubringen. Wir blicken auf den Status-Quo und verraten, welches Entwicklungspotenzial der Breitbandausbau bietet.
Mehr lesen -
Glasfaserausbau: Recht auf schnelles Internet für alle!
Wer wettbewerbfähig bleiben will, muss Daten schnell abrufen und austauschen können. Aber während das Datenvolumen mit dem Digitalisierungsgrad steigt, stößt der dafür nötige Glasfaserausbau noch immer an seine Grenzen. Wir verraten, wie es um das Recht auf schnelles Internet für alle steht.
Mehr lesen -
Warum es für IT und OT mehr Cyber Security Awareness braucht
Mehr denn je kommt es auf eine erhöhte Cyber Security Awareness an. Vor allem, da durch die vermehrte Arbeit im Homeoffice und Remote das Risiko für „menschliches Versagen“ steigt. Zusätzlich sorgt die zunehmende Vernetzung von OT und IT dafür, dass auch die Industrie verstärkt ins Visier von Angreifern gerät. Wie lässt sich das Sicherheitsbewusstsein effektiv schärfen?
Mehr lesen -
Intercompany-Prozesse mit SAP S/4HANA – So bilden Sie buchungskreisübergreifende Geschäfte ab
Sie sind in einem Konzern in einer reinen Vertriebsgesellschaft tätig? Ihr Zuständigkeitsgebiet ist ein spezieller Markt und Sie vertreiben Produkte, die an anderen Standorten des Konzerns hergestellt werden? Oder sind Sie in einem Produktionswerk für den Einkauf zuständig und bestellen Rohstoffe bei einem Zulieferer, der zwar zu Ihrem Konzern, nicht aber zu Ihrem Unternehmen gehört?
Mehr lesen -
Ransomware as a Service: Erpressung via Mietmodell
Ransomware ist zum Service-Geschäftsmodell geworden: Cyberkriminelle, die selbst nicht über die technischen Fähigkeiten verfügen, können sich ihre Erpressungssoftware via Ransomware as a Service (RaaS) zusammenstellen und Angriffe starten. Wie funktioniert das Mietmodell? Und wie können Sie sich davor schützen?
Mehr lesen