Home » Fachbeiträge

Alle Fachbeiträge

Hai

Vertrauen ist gut, Reputationssysteme sind besser

Die Wahl der richtigen IT-Sicherheitslösung ist heute für Unternehmen entscheidender denn je. Doch wie findet man im Dickicht der Anbieter die richtige Lösung? Reputationssysteme b...

Microsoft Power Platform

Sichere Anwendungsentwicklung mit der Power Platform

Die Microsoft Power Platform ermöglicht es Mitarbeitern ohne Programmierkenntnisse, eigene Anwendungen zu erstellen. Doch ohne klare Regeln und IT-Überwachung droht eine unkontroll...

Smartphone mit geöffneter Signal-App

E-Mail war gestern

In der heutigen Geschäftswelt, in der schnelle und effektive Kommunikation unerlässlich ist, setzen viele Unternehmen neben der guten alten E-Mail auch auf Messenger-Dienste. Doch ...

Briefumschlag, davor Hand mit Datenschutz-Symbol

Die richtige E-Mail-Verschlüsselungslösung finden

Der Schutz sensibler Informationen in der E-Mail-Kommunikation ist für Unternehmen von grundlegender Bedeutung. Sollte man meinen. Dennoch wird E-Mail-Verschlüsselung oft als aufwe...

Windräder auf Grau

Mit Zero-Trust-Segmentierung NIS2-ready werden

Die NIS-2-Richtlinie schreibt Cyber-Risikomanagement und Systeme zur Angriffserkennung vor. Da beides eng verzahnt arbeiten muss, ist ein Plattform-Ansatz empfehlenswert. Welche Se...

Hand hebt Laptop hoch mit Menschen, die darauf stehen oder sitzen und mit Datenschutz-Symbol

Die digitale Achillesferse: Moderne Endpoint Security im Kampf gegen Cyberangriffe

„Modern Endpoint Security“ bezeichnet eine IT-Sicherheitstechnologie, die darauf abzielt, die Endpunkte eines Unternehmensnetzwerks so gut wie möglich abzusichern und resilienter z...

Frau mit VR-Brille

Next-Gen-Cybersecurity-Simulation im Industrial Metaverse

In der heutigen Zeit, in der die Digitalisierung in produzierenden Unternehmen rasant voranschreitet, hat die Bedeutung der Cybersicherheit exponentiell zugenommen. Das Thema entwi...

Mann schaut staunend auf seinen Laptop

Die Schwachstelle fast jeder IT-Sicherheitsstrategie

Zero Trust, Microsegmentierung oder Software Defined Networks gelten zunehmend als Allheilmittel für die Absicherung von IT-Systemen. Dabei geraten elementare Grundlagen wie Asset ...