Fachartikel

solutionIT managed security – Remote-Access-Lösung ermöglicht schnellere Reaktionszeiten

solutionIT managed security – Remote-Access-Lösung ermöglicht schnellere Reaktionszeiten

Ein Sicherheitsunternehmen wie die solutionIT managed security benötigt, um ihre Aufgaben bei den Kunden zuverlässig und erfolgreich ausführen zu können, eine Lösung, die ihnen einen […]
Sichere Lösung für die Nutzung von Produkten im Microsoft 365 Umfeld

Sichere Lösung für die Nutzung von Produkten im Microsoft 365 Umfeld

Podcast mit Wilfried Reiners, Rechtsanwalt und Geschäftsführer PRW Legal Tech Thema: PRW Compliance Set: M365 – eine Lösung für die Analyse und rechtskonforme Abbildung von […]
Cloud Security: Missverständnisse und Lösungsansätze

Cloud Security: Missverständnisse und Lösungsansätze

Warum es mehr Dialog und weniger Technikfokus braucht Zahlen lügen nicht: Im Jahr 2021 haben 39 Prozent der Firmen mit 500 bis 999 Beschäftigten, die […]
Der „perfekte Sturm“ – Können sich Bildungseinrichtungen vor Cyberbedrohungen schützen?

Der „perfekte Sturm“ – Können sich Bildungseinrichtungen vor Cyberbedrohungen schützen?

Der Ausdruck „perfekter Sturm“ geht auf ein Sachbuch aus dem Jahr 1997 zurück, das von einem verheerenden Hurrikan erzählt, welcher zum Untergang eines Fischereischiffs führte. […]
Managed SOC

Managed SOC

Thema: Rundumschlag zum Thema Managed SOC Eine ehrliche Einleitung in das Thema: Wünsche, Erwartungen, Ziele und Annahmen etc. Was macht so ein Security Operation Center? […]
Die digitale Transformation im Unternehmen meistern

Die digitale Transformation im Unternehmen meistern

Die digitale Unternehmenstransformation sollte eine fortlaufende Reise sein, im Mittelpunkt aller Prioritäten stehen und für die nächsten Jahre das Geschehen im Unternehmen beherrschen. Jede Führungskraft […]
Kommunikationslösungen sicher hosten – aber wie?

Kommunikationslösungen sicher hosten – aber wie?

Der Anbietermarkt von SaaS-Lösungen wächst und die Nachfrage nach flexiblen und skalierbaren Infrastrukturen nimmt zu. Parallel steigen die Anforderungen an Datenschutz und -sicherheit. Leider auch […]
XDR: Was genau ist darunter zu verstehen?

XDR: Was genau ist darunter zu verstehen?

Podcast mit Andreas Gross, Sr. Manager Presales (CISSP) bei Trellix Thema: XDR ist eine aufstrebende Technologie, die einen einheitlicheren und effizienteren Ansatz zur Prävention, Erkennung […]
BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland – eine Zusammenfassung von ProSoft

BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland – eine Zusammenfassung von ProSoft

Im heutigen Blog-Beitrag fassen wir den BSI-Bericht zur Lage der IT-Sicherheit 2022 für Sie zusammen. «Die IT-Sicherheitslage spitzt sich zu», so das wenig überraschende Fazit des […]
Rechtskonformes Arbeiten mit Microsoft 365 – Eine neue SaaS-Lösung zeigt den Weg

Rechtskonformes Arbeiten mit Microsoft 365 – Eine neue SaaS-Lösung zeigt den Weg

Im Spannungsfeld unterschiedlicher datenschutzrechtlicher Grundsätze und verschiedener Rechtssysteme (zum Beispiel USA / Europa) musste eine Lösung für die Anwender in der EU gefunden werden, um die […]
Fünf Herausforderungen von Patch-Management lösen

Fünf Herausforderungen von Patch-Management lösen

Meldungen und Warnungen vor kritischen Sicherheitslücken erreichen uns nahezu täglich. Mittlerweile haben wir uns fast schon daran gewöhnt und handeln mit einer gewissen Lethargie und […]
Back to basics: Alles, was Sie über die Sicherheit Ihres Unternehmens wissen müssen

Back to basics: Alles, was Sie über die Sicherheit Ihres Unternehmens wissen müssen

Podcast mit Jonas Spiekermann, Manager Sales Engineering Central Europe bei WatchGuard Frage 1: Was sind ganz generell gesprochen Risiken für Unternehmen im Sinne von IT […]
OT-Security: Abwehrkraft für Cyber-Attacken

OT-Security: Abwehrkraft für Cyber-Attacken

Vom Internet of Things über Künstliche Intelligenz bis hin zur Smart Factory: Die digitale Transformation hebt die Industrie auf ein neues Level. Doch bei all […]
Die vier häufigsten OWASP-API-Sicherheitsbedrohungen

Die vier häufigsten OWASP-API-Sicherheitsbedrohungen

Das Open Web Application Security Project (OWASP) ist eine Non-Profit-Organisation mit dem Ziel, die Sicherheit von Software weltweit zu verbessern. Durch das Schaffen von Transparenz […]
There is a Ghost in Your SAP

There is a Ghost in Your SAP

Haben Sie bereits etwas von Geistern in Ihrer SAP-Systemlandschaft gehört? Welche Gefahren können sich hinter vermeintlich „harmlosen“ SAP-Transportaufträgen verstecken? Spiegelt der Inhalt des Transportauftrags auch […]
Ransomware: Prävention und Vorgehen bei einem Angriff auf die Unternehmensdaten

Ransomware: Prävention und Vorgehen bei einem Angriff auf die Unternehmensdaten

Cyberattacken mit Verschlüsselungstrojanern +  Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schlägt Alarm und bewertet die Sicherheitslage im aktuellen Bericht zur Lage der IT-Sicherheit […]