Outsourcing als Strategie gegen komplexe IT-Security
Einfach war früher. Seit Cyberangriffe mit voller Wucht und mit wechselnden Methoden auf die Unternehmen hereinbrechen, fühlen sich Security-Teams wie Hamster im Laufrad. Sie schli...
Managed Detection and Response: r-tec vereint modernste Technik mit Expertenwissen
Der Managed Detection and Response Service des Wuppertaler IT-Spezialisten r-tec vereint ein automatisch arbeitendes Next-Generation-SIEM-System mit einer manuellen Expertenanalyse...
Gut gewappnet gegen fortschrittliche Angriffe
Zeit ist Geld – dieses altbekannte Sprichwort gilt auch im Fall eines Cyberangriffs. So zeigen aktuelle Kaspersky-Studien, dass die Zeit, die benötigt wird, um einen Cybersicherhei...
Sicherheit von Cloud-Native-Infrastrukturen
Eine Cloud Native Application Protection Platform ist eine neue Kategorie von Sicherheitslösungen, die im Idealfall vollständige End-to-End-Sicherheit für Cloud-Native-Umgebungen b...
Der Konkurrenz immer einen Schritt voraus – dank stetiger Informationssicherheit
Seit über 15 Jahren ist es das Ziel der CONTECHNET Deutschland GmbH, Organisationen zu mehr Widerstandsfähigkeit zu verhelfen. Im Juli startet der deutsche Softwarehersteller die „...
IT-Sicherheit für den Mittelstand neu denken
Die plötzliche Verlagerung von immer mehr Prozessen in den virtuellen Raum hat besonders mittelständische Unternehmen vor eine große Herausforderung gestellt. Umfragen zeigen, dass...
Single-Sign-On-Anwendungen für die neue Arbeitswelt
Egal, ob Büro oder Homeoffice: Daten und Netzwerke müssen immer und überall vor unbefugtem Zugang geschützt werden. Single-Sign-on/ PC-Logon-Systeme können hierzu einen wichtigen B...
Was ein ISMS heute leistet – Basis für IT-Security-Prozesse
Unternehmen und Behörden sind jeden Tag mit immer schwerwiegenderen IT-Sicherheitsrisiken konfrontiert. Dieser Bedrohung können sie sich nur mit strukturierten Security-Prozessen e...