Microservice-, Container- und (Multi-)Cloud-gerechte Security
Um Security in komplett neu gestalteten Strukturen und Architekturen von vornherein angemessen mitzubauen, kommen neben neuen Entwicklungsmodellen wie DevOps und DevSecOps auch neu...
Zero Trust Network Access – Übersicht und Kontrolle lokaler Netzwerke und Cloud-Infrastrukturen
Durch Diebstahl, Spionage und Sabotage entsteht der deutschen Wirtschaft jährlich ein Gesamtschaden von 223 Milliarden Euro, die Dunkelziffer ist hoch. Homeoffice und Digitalisieru...
ESET kommt Hackern und Schwachstellen frühzeitig auf die Spur
Im Zeichen der Digitalisierung müssen Organisationen mehr denn je über die Vorgänge in ihrem Netzwerk informiert sein. Nur so lassen sich Angriffe von außen abwehren, interne Siche...
Managed Detection and Response: r-tec vereint modernste Technik mit Expertenwissen
Der Managed Detection and Response Service des Wuppertaler IT-Spezialisten r-tec vereint ein automatisch arbeitendes Next-Generation-SIEM-System mit einer manuellen Expertenanalyse...
So gelingt Unternehmen die Workflow-Automatisierung des E-Mail-Verkehrs
Unternehmen mit komplexen E-Mail-Infrastrukturen müssen heute häufig eine immer größere Menge an Nachrichten sinnvoll verwalten und absichern. Denn E-Mails sind nicht nur integrale...
PKI, Kryptologie, X.509-Zertifikate und Cybersicherheit
Ein Geschäftsvorfall mit Zertifikaten verursacht etwa drei bis fünf Millionen Dollar Schaden pro Jahr. Ein Unternehmen erlebt typischerweise drei bis fünf Vorfälle. Stellen Sie sic...
Security Awareness als Schutzschild gegen Cyberangriffe
Neben technischen Maßnahmen ist es essenziell, jeden einzelnen Mitarbeiter zu einer „menschlichen Firewall“ auszubilden. Nur wenn die Sicherheitslücke „Mensch“ erkannt wird, kann e...
Daten mit einer einzigen Lösung vor allen Bedrohungen schützen
Einzelne Backup- und Antivirus-Lösungen reichen heutzutage für den zuverlässigen Schutz gegen Cyberbedrohungen fast nicht mehr aus, denn im Angriffsfall müssen alle Lösungen nahtlo...