Fachartikel

80 Prozent aller Cyberangriffe zielen auf Schulen ab: Hybridunterricht sicher gestalten

80 Prozent aller Cyberangriffe zielen auf Schulen ab: Hybridunterricht sicher gestalten

Es hat sich eingebürgert, dass am Ende des Jahres die guten Vorsätze für die nähere Zukunft ins Bewusstsein rücken. Wie wäre es in dem Zusammenhang […]
7 relevante Kriterien für Managed Service Provider bei der Auswahl eines Cybersicherheitsanbieters

7 relevante Kriterien für Managed Service Provider bei der Auswahl eines Cybersicherheitsanbieters

Ein bedeutsamer Indikator für den Erfolg eines Managed Service Providers (MSP) ist das Vertrauen der Kunden. Dieses lässt sich jedoch nur auf Basis der Zusammenarbeit […]
Wie Unternehmen jetzt ihre Cyber Resilience steigern können

Wie Unternehmen jetzt ihre Cyber Resilience steigern können

Ob eingeschleuste Malware, Phishing-Angriffe oder Advanced Persistent Threats – die Bandbreite der Gefahren ist groß, mit denen sich IT-Sicherheitsteams von Unternehmen konfrontiert sehen. Und die […]
Studie: Managed Services weiter auf dem Vormarsch

Studie: Managed Services weiter auf dem Vormarsch

Die weitreichende Unterstützung leistungsstarker Managed Services im Zuge von IT-Sicherheit genießt bei WatchGuard oberste Priorität. Dass an entsprechenden Geschäftsmodellen künftig kaum noch ein Weg vorbeigeht, […]
Gefahr von innen: Insider für 20 Prozent der Datenschutzverletzungen verantwortlich

Gefahr von innen: Insider für 20 Prozent der Datenschutzverletzungen verantwortlich

Viele Unternehmen richten ihre Cybersecurity-Strategie vor allem auf externe Angreifer aus und lassen dabei die Gefahren außer Acht, die von internen Personen ausgehen. Diese sind […]
Erfolgsformel gegenüber Cyberangriffen: das regelmäßige Updaten und Patchen von Software

Erfolgsformel gegenüber Cyberangriffen: das regelmäßige Updaten und Patchen von Software

Software-Updates sind über sämtliche Betriebssysteme hinweg allgegenwärtig. Sie stellen nicht nur neue Funktionen bereit, sondern können zudem große Cyberangriffe verhindern. Schließlich werden im Rahmen der […]
Cybersicherheit der KRITIS: CTI, funktionsübergreifende Teams und die Rolle des Menschen

Cybersicherheit der KRITIS: CTI, funktionsübergreifende Teams und die Rolle des Menschen

Im digitalen Katz-und-Maus-Spiel scheint es, als hätten Cyberkriminelle immer die Oberhand. Können die Rollen vertauscht werden? Wie lassen sich aktuelle und künftige Cyberangriffe vorhersehen und […]
Zero Trust – Schlüsselmaßnahmen für sicheres Remote-Arbeiten

Zero Trust – Schlüsselmaßnahmen für sicheres Remote-Arbeiten

Ein Remote-Access-Service (RAS) muss heute sicher, schnell und frei von Barrieren sein, ohne Umwege funktionieren und dabei der Unternehmens-Security trotz der Vielzahl an Zugängen eine […]
solutionIT managed security – Remote-Access-Lösung ermöglicht schnellere Reaktionszeiten

solutionIT managed security – Remote-Access-Lösung ermöglicht schnellere Reaktionszeiten

Ein Sicherheitsunternehmen wie die solutionIT managed security benötigt, um ihre Aufgaben bei den Kunden zuverlässig und erfolgreich ausführen zu können, eine Lösung, die ihnen einen […]
Sichere Lösung für die Nutzung von Produkten im Microsoft 365 Umfeld

Sichere Lösung für die Nutzung von Produkten im Microsoft 365 Umfeld

Podcast mit Wilfried Reiners, Rechtsanwalt und Geschäftsführer PRW Legal Tech Thema: PRW Compliance Set: M365 – eine Lösung für die Analyse und rechtskonforme Abbildung von […]
Cloud Security: Missverständnisse und Lösungsansätze

Cloud Security: Missverständnisse und Lösungsansätze

Warum es mehr Dialog und weniger Technikfokus braucht Zahlen lügen nicht: Im Jahr 2021 haben 39 Prozent der Firmen mit 500 bis 999 Beschäftigten, die […]
Der „perfekte Sturm“ – Können sich Bildungseinrichtungen vor Cyberbedrohungen schützen?

Der „perfekte Sturm“ – Können sich Bildungseinrichtungen vor Cyberbedrohungen schützen?

Der Ausdruck „perfekter Sturm“ geht auf ein Sachbuch aus dem Jahr 1997 zurück, das von einem verheerenden Hurrikan erzählt, welcher zum Untergang eines Fischereischiffs führte. […]
Managed SOC

Managed SOC

Thema: Rundumschlag zum Thema Managed SOC Eine ehrliche Einleitung in das Thema: Wünsche, Erwartungen, Ziele und Annahmen etc. Was macht so ein Security Operation Center? […]
Die digitale Transformation im Unternehmen meistern

Die digitale Transformation im Unternehmen meistern

Die digitale Unternehmenstransformation sollte eine fortlaufende Reise sein, im Mittelpunkt aller Prioritäten stehen und für die nächsten Jahre das Geschehen im Unternehmen beherrschen. Jede Führungskraft […]
Kommunikationslösungen sicher hosten – aber wie?

Kommunikationslösungen sicher hosten – aber wie?

Der Anbietermarkt von SaaS-Lösungen wächst und die Nachfrage nach flexiblen und skalierbaren Infrastrukturen nimmt zu. Parallel steigen die Anforderungen an Datenschutz und -sicherheit. Leider auch […]
XDR: Was genau ist darunter zu verstehen?

XDR: Was genau ist darunter zu verstehen?

Podcast mit Andreas Gross, Sr. Manager Presales (CISSP) bei Trellix Thema: XDR ist eine aufstrebende Technologie, die einen einheitlicheren und effizienteren Ansatz zur Prävention, Erkennung […]