Home » Fachbeiträge

Alle Fachbeiträge

Eine Drahtgitterfigur interagiert mit einer leuchtenden digitalen Schnittstelle mit der Aufschrift „DevOps“. Diese zeigt Symbole von Werkzeugen, Zahnrädern und Sicherheitselementen vor einem dunkelblauen Hintergrund. Das schaltkreisartige Design der Figur unterstreicht ein futuristisches, technologieorientiertes Thema.

Microservice-, Container- und (Multi-)Cloud-gerechte Security

Um Security in komplett neu gestalteten Strukturen und Architekturen von vornherein angemessen mitzubauen, kommen neben neuen Entwicklungsmodellen wie DevOps und DevSecOps auch neu...

Hände tippen auf einem Laptop. Eine digitale Überlagerung zeigt ein Cloud-Symbol, umgeben von verschiedenen Symbolen, darunter Standort, Dokument und Netzwerkknoten. Dies steht für Cloud Computing, Zero Trust Network Access und nahtlose Datenkonnektivität.

Zero Trust Network Access – Übersicht und Kontrolle lokaler Netzwerke und Cloud-Infrastrukturen

Durch Diebstahl, Spionage und Sabotage entsteht der deutschen Wirtschaft jährlich ein Gesamtschaden von 223 Milliarden Euro, die Dunkelziffer ist hoch. Homeoffice und Digitalisieru...

Nahaufnahme einer Hand, die nach einem digitalen Bildschirm greift, auf dem zwischen Codezeilen und Zahlen die Wörter „VULNERABILITY“ und „ATTACK“ angezeigt werden. Der Bildschirm leuchtet blau und orange und spiegelt wider, wie Endpoint Detection and Response den Mittelstand im Bereich Cybersicherheit erreicht.

ESET kommt Hackern und Schwachstellen frühzeitig auf die Spur

Im Zeichen der Digitalisierung müssen Organisationen mehr denn je über die Vorgänge in ihrem Netzwerk informiert sein. Nur so lassen sich Angriffe von außen abwehren, interne Siche...

Eine digitale Illustration zeigt in der Mitte ein großes, stilisiertes Vorhängeschloss mit leuchtend rotem Kern und Schlüsselloch, das ein offenes Netzwerk symbolisiert. Um das Schloss herum befinden sich kleinere, verschlossene Vorhängeschlösser, die durch Stromkreise miteinander verbunden sind und Konzepte der Cybersicherheit darstellen.

Managed Detection and Response: r-tec vereint modernste Technik mit Expertenwissen

Der Managed Detection and Response Service des Wuppertaler IT-Spezialisten r-tec vereint ein automatisch arbeitendes Next-Generation-SIEM-System mit einer manuellen Expertenanalyse...

Eine Person tippt auf einem Laptop mit holografischen Symbolen eines Dokuments und eines Vorhängeschlosses, die Online-Sicherheit im E-Mail-Verkehr und Datenschutz symbolisieren. Die Szene spielt in einem hellen, modernen Büro mit einem großen Fenster im Hintergrund.

So gelingt Unternehmen die Workflow-Automatisierung des E-Mail-Verkehrs

Unternehmen mit komplexen E-Mail-Infrastrukturen müssen heute häufig eine immer größere Menge an Nachrichten sinnvoll verwalten und absichern. Denn E-Mails sind nicht nur integrale...

PKI

PKI, Kryptologie, X.509-Zertifikate und Cybersicherheit

Ein Geschäftsvorfall mit Zertifikaten verursacht etwa drei bis fünf Millionen Dollar Schaden pro Jahr. Ein Unternehmen erlebt typischerweise drei bis fünf Vorfälle. Stellen Sie sic...

Eine Person hält einen Stift vor einer digitalen Schnittstelle, die Grafiken zur Cybersicherheit zeigt, darunter ein Schild mit einem Schlüsselloch. Die Anzeige enthält Diagramme und Datenvisualisierungen, die die Abwehr von Cyberangriffen und die Analyse von Technologien betonen.

Security Awareness als Schutzschild gegen Cyberangriffe

Neben technischen Maßnahmen ist es essenziell, jeden einzelnen Mitarbeiter zu einer „menschlichen Firewall“ auszubilden. Nur wenn die Sicherheitslücke „Mensch“ erkannt wird, kann e...

Eine Person im Anzug interagiert mit einer virtuellen Benutzeroberfläche, die Symbole für Backup-Technologie zeigt. Im Mittelpunkt steht das Wort „BACKUP“, umgeben von Symbolen wie Clouds, Computerbildschirmen und Servern. Es steht für Datenspeicherung und Cyber-Schutz für mehr Sicherheit.

Daten mit einer einzigen Lösung vor allen Bedrohungen schützen

Einzelne Backup- und Antivirus-Lösungen reichen heutzutage für den zuverlässigen Schutz gegen Cyberbedrohungen fast nicht mehr aus, denn im Angriffsfall müssen alle Lösungen nahtlo...