03 Mai

Fr, 3. Mai. 2024
in Cybersecurity
Online-Viren-Scanner
Wie funktioniert ein Online-Virencheck?
Entdecken Sie, wie Online-Viren-Scanner die Sicherheit von IT-Infrastrukturen revolutionieren! Diese digitalen Tools identifizieren und neutralisieren Schadsoftware direkt über das Internet, bieten automatisierte Updates und sind essentiell für den Schutz von Netzwerken und Einzelgeräten gegen die neuesten Cyberbedrohungen.
20 Dez

Mi, 20. Dez. 2023
in Cybersecurity
Threat Intelligence
Bedrohungslage analysieren, verstehen und einordnen
Firmen jedweder Größe sind für kriminelle Angreifer ein lohnendes Ziel. Denn die erbeuteten Daten bringen den Gaunern oftmals viel Geld ein, eventuell kassieren so sogar noch Lösegeld. Threat Intelligence hilft, die Bedrohungslage zu verstehen und einzuordnen. Was Threat Intelligence genau ist und wie dadurch Gefahren abgewehrt werden können, erfahren Sie bei uns.
15 Dez

Fr, 15. Dez. 2023
in Cybersecurity
Cybersicherheit
Kleinunternehmer profitieren vom Cyber-Risiko-Check
Jede zweite Organisation wurde in den vergangenen drei Jahren Opfer einer Cyberattacke, sagt sosafe. Eine Entspannung ist nicht in Sicht. Oder vielleicht doch? Der Cyber-Risiko-Check verspricht Kleinunternehmern jetzt Cybersicherheit. Ob es sich dabei um leere Versprechen handelt oder ob IT-Sicherheit für Kleinunternehmen doch nicht so utopisch ist, wie gedacht, erfahren Sie hier.
08 Nov

Mi, 8. Nov. 2023
in Cybersecurity
SASE
Anforderungen an eine „Secure Access Service Edge“-Lösung
Haben Sie schon einmal von SASE gehört? Dabei handelt es sich um eine Kombination aus Networking und Security, um eine sichere IT-Infrastruktur aufzubauen. Die erstreckt sich nicht nur auf die Büroräume, sondern auch auf Mitarbeiter, die entfernt im Home Office arbeiten. Welche Anforderungen eine SASE-Lösung erfüllen muss und wem sie nützt, erfahren Sie bei uns.
13 Sep

Mi, 13. Sep. 2023
in Cybersecurity
Zero Trust Network Access
ZTNA als VPN-Alternative mit mehr Funktionen
Um sensible Firmendaten zu schützen, ist es von großer Bedeutung, dass der Zugriff auf Anwendungen durch Benutzer sicher ist. Egal, ob sie im Büro, im Home Office oder unterwegs arbeiten. Hierfür bietet sich Zero Trust Network Access an. Worum es dabei geht, was der Unterschied zu Zero Trust ist und was VPN damit zu tun […]
08 Sep

Fr, 8. Sep. 2023
in Cybersecurity
CVSS-Score
Was besagt das Common Vulnerability Scoring System
Sicherheitslücken und die Verwundbarkeit von IT-Lösungen werden nach ihrer Schwere bewertet und mittles einer Zahl, dem CVSS-Score, dargestellt. Doch was bedeutet die Zahl? Was ist der Code? Was bedeutet CVSS? Alle Infos haben wir.
26 Jul

Mi, 26. Jul. 2023
in Cybersecurity
Reifegradmodell
Leitfaden für die Optimierung der IT und IT-Sicherheit
Vermutlich möchte keine Firma die nächste sein, die in der Presse genannt wird, weil ein großangelegter Angriff die IT lahm gelegt hat und Hacker wichtige Firmeninterna erbeutet haben. Wie gut Ihre IT aufgestellt ist, lässt sich mit einem Reifegradmodell objektiv beurteilen. Was ein Reifegradmodell genau ist und welche unterschiedlichen Modelle es gibt, erfahren Sie bei […]
23 Jun

Fr, 23. Jun. 2023
in Cybersecurity
Mail-Security
E-Mail-Sicherheit als zentraler Bestandteil der IT-Sicherheitsstrategie
Mail-Security, also die Sicherheit Ihrer E-Mails, ist für Ihre digitale Sicherheit von entscheidender Bedeutung. Aus diesem Grund sollte die E-Mail-Sicherheit eine Grundlage Ihrer IT-Sicherheitsstrategie sein. In diesem Blogbeitrag erklären wir Ihnen, warum E-Mail-Sicherheit so wichtig ist und wie Sie Ihre E-Mail-Konten sicherer machen können.
17 Mai

Mi, 17. Mai. 2023
in Cybersecurity
Jetzt schon NIS2 umsetzen!
Was die NIS2-Richtlinie für Unternehmen bedeutet
Haben Sie schon von NIS2 gehört? Dabei handelt es sich um den Nachfolger von NIS, der europäischen Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit. Seine Umsetzung muss jetzt dringend angegangen werden. Wer betroffen ist und welche Auswirkungen NIS2 hat, erfahren Sie bei uns.