08 Nov.

Mi., 8. Nov. 2023
in Cybersecurity
SASE
Anforderungen an eine „Secure Access Service Edge“-Lösung
Haben Sie schon einmal von SASE gehört? Dabei handelt es sich um eine Kombination aus Networking und Security, um eine sichere IT-Infrastruktur aufzubauen. Die erstreckt sich nicht nur auf die Büroräume, sondern auch auf Mitarbeiter, die entfernt im Homeoffice arbeiten. Welche Anforderungen eine SASE-Lösung erfüllen muss und wem sie nützt, erfahren Sie bei uns.
13 Sep.

Mi., 13. Sep. 2023
in Cybersecurity
Zero Trust Network Access
ZTNA als VPN-Alternative mit mehr Funktionen
Um sensible Firmendaten zu schützen, ist es von großer Bedeutung, dass der Zugriff auf Anwendungen durch Benutzer sicher ist. Egal, ob sie im Büro, im Homeoffice oder unterwegs arbeiten. Hierfür bietet sich Zero Trust Network Access an. Worum es dabei geht, was der Unterschied zu Zero Trust ist und was VPN damit zu tun hat, […]
08 Sep.

Fr., 8. Sep. 2023
in Cybersecurity
CVSS-Score
Was besagt das Common Vulnerability Scoring System
Sicherheitslücken und die Verwundbarkeit von IT-Lösungen werden nach ihrer Schwere bewertet und mittles einer Zahl, dem CVSS-Score, dargestellt. Doch was bedeutet die Zahl? Was ist der Code? Was bedeutet CVSS? Alle Infos haben wir.
26 Juli

Mi., 26. Juli 2023
in Cybersecurity
Reifegradmodell
Leitfaden für die Optimierung der IT und IT-Sicherheit
Vermutlich möchte keine Firma die nächste sein, die in der Presse genannt wird, weil ein großangelegter Angriff die IT lahm gelegt hat und Hacker wichtige Firmeninterna erbeutet haben. Wie gut Ihre IT aufgestellt ist, lässt sich mit einem Reifegradmodell objektiv beurteilen. Was ein Reifegradmodell genau ist und welche unterschiedlichen Modelle es gibt, erfahren Sie bei […]
23 Juni

Fr., 23. Juni 2023
in Cybersecurity
Mail-Security
E-Mail-Sicherheit als zentraler Bestandteil der IT-Sicherheitsstrategie
Mail-Security, also die Sicherheit Ihrer E-Mails, ist für Ihre digitale Sicherheit von entscheidender Bedeutung. Aus diesem Grund sollte die E-Mail-Sicherheit eine Grundlage Ihrer IT-Sicherheitsstrategie sein. In diesem Blogbeitrag erklären wir Ihnen, warum E-Mail-Sicherheit so wichtig ist und wie Sie Ihre E-Mail-Konten sicherer machen können.
17 Mai

Mi., 17. Mai 2023
in Cybersecurity
Jetzt schon NIS2 umsetzen!
Was die NIS2-Richtlinie für Unternehmen bedeutet
Haben Sie schon von NIS2 gehört? Dabei handelt es sich um den Nachfolger von NIS, der europäischen Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit. Seine Umsetzung muss jetzt dringend angegangen werden. Wer betroffen ist und welche Auswirkungen NIS2 hat, erfahren Sie bei uns.
08 Mai

Mo., 8. Mai 2023
in Cybersecurity
Gefahr: Alte Router
Ausgemusterte Firmenrouter geben Firmengeheimnisse preis
Alte Router – was passiert mit den auf ihnen gespeicherten Daten, wenn sie ausgemustert werden? Klar ist: Ist ein Firmenrouter defekt, wird er schnell durch einen neuen ersetzt, denn ohne Internet geht heute nichts mehr. ESET hat gebrauchte Firmenrouter aufgekauft, die außer Betrieb waren, und auf Datenrückstände untersucht. Was dabei herausgekommen ist, erfahren Sie hier.
05 Apr.

Mi., 5. Apr. 2023
in Netzwerk/Arbeitsplatz
Mobile-Device-Management (MDM)
Mobilgeräteverwaltung für kleine Unternehmen
Die Nutzung von mobilen Endgeräte wie Smartphones oder Laptops nimmt im beruflichen Umfeld immer weiter zu. Für Firmen aller Größen ist es eine echte Herausforderung, Gerätintegration, -sicherheit und Datenschutz gerecht zu werden. Abhilfe schafft jedoch das Mobile-Device-Management (MDM). Was das MDM ausmacht und wie es Unternehmen aller Größen unterstützen kann, erfahren Sie hier.
22 März

Mi., 22. März 2023
in Cybersecurity
Best of Breed
IT-Sicherheitsansatz behindert Bedrohungserkennung
Best of Breed ist längst nicht mehr der richtige Ansatz für ein IT-Security-Konzept. Denn die immer weiter zunehmenden Cyberangriffe auf Unternehmen zeigen die Schwächen dieses Konzepts. Doch was ist Best of Breed überhaupt? Was kann eine Alternative sein? Alle Infos gibt es bei uns.