IT-Sicherheit

Umgang mit Angriffen auf Zugangsdaten: So verhalten Sie sich nach einem Vorfall

Heutzutage hacken sich Angreifer nicht ins System – sie melden sich einfach an.

4 Tagen ago

NIS2: Schritt für Schritt zur IT-Sicherheit

Seit Dezember 2022 steht fest, dass europaweit mehr als 160.000 Unternehmen ihre Informations- und IT-Sicherheit verstärken müssen. Der rechtliche Rahmen…

10 Monate ago

IT Sicherheit: Risiken erkennen

Risiken erkennen und abwehren: Die Bedeutung proaktiver IT-Sicherheit In einer digital vernetzten Welt sind Unternehmen einer stetig wachsenden Vielfalt von…

11 Monate ago

Schutz von über 5.000 SAP-Systemen: SecurityBridge mit erfolgreichem Geschäftsjahr 2023

Auf ein weiteres erfolgreiches Geschäftsjahr blickt Sicherheitsspezialist SecurityBridge zurück. Der innovationsstarke Softwarehersteller im Bereich SAP-Security erreicht im vergangenen Geschäftsjahr 2023…

1 Jahr ago

Die Revolutionierung von IT-Sicherheit in der Cloud

Von der Workload bis zur Cloud: Die Erkennung von Bedrohungen setzt eine umfassende Kenntnis des Kontexts und End-to-End-Sichtbarkeit voraus.

2 Jahre ago

Buchhaltung in der Cloud: Effizientes Finanzmanagement für Unternehmen und Selbstständige

Die Cloud-Technologie bietet Flexibilität, Kosteneinsparungen und einfache Zugänglichkeit. Zudem gewährleistet sie Datensicherheit und ermöglicht eine nahtlose Zusammenarbeit in Echtzeit.

2 Jahre ago

IT-Security ohne SaaS ist wie Harakiri

Security-as-a-Service aus der Cloud bietet Unternehmen zahlreiche Vorteile, darunter modernste Technologien und automatische Updates.

2 Jahre ago

Acronis bietet Unternehmen integrierten Schutz vor Cyberrisiken

Neue Strategien und Lösungen machen aus IT-Security-Silos integrierte Lösungen die IT Dienstleister entlasten und Unternehmen sicher vor Cybercrime und Datenverlust…

2 Jahre ago

Strategien für CISOs in 2023: Die Kampfkunst der Cybersecurity

Auch im Jahr 2023 müssen wir alle belastbar, schlagfertig und flexibel sein, um die kommenden Herausforderungen zu bewältigen. Dies gilt…

2 Jahre ago

Cyber-Deception – Einer der mächtigsten IT-Security-Ansätze

Cyber-Deception ist einer der leistungsfähigsten und mächtigsten Ansätze, die die Computersicherheitsbranche vielleicht jemals gesehen hat.

2 Jahre ago

Ransomware-as-a-Service heizt die Bedrohungslandschaft an

Zunehmende Zahl an Ransomware-Angriffen bereitet auch der Strafverfolgung große Sorgen.

2 Jahre ago

Die Cyberbedrohungslage spitzt sich zu: Angriffe müssen gestoppt werden, bevor sie Schäden anrichten

Für die meisten Unternehmen sind Daten heutzutage das Fundament aller Geschäftstätigkeit.

2 Jahre ago

Das Einmaleins der Identitäts- und Zugriffsverwaltung

Das größte Risiko für die IT-Sicherheit jeder Organisation ist der unvorsichtige Mensch.

2 Jahre ago

Mit Segmentierung gegen Malware

Die Zahl der Ransomware-Angriffe ist besorgniserregend hoch und im Vergleich zum Vorjahr erneut gestiegen: 13 Prozent mehr Angriffe gab es…

2 Jahre ago

SAP-Sicherheitsplattform von SecurityBridge im Einsatz bei Schneider Electric

Der weltweit tätige Elektrotechnik-Konzern Schneider Electric hat sich jetzt für den Einsatz der SAP-Sicherheitsplattform von SecurityBridge entschieden. Diese bietet dem…

3 Jahre ago

Wie bedarfsgerechte Abo-Angebote für IT-Security-Services entstehen

Subskriptionen sind im Trend. Einzelne Angebote zu nutzen, ist einfach. Wenn Firmen eine komplette Suite an IT-Security-Services benötigen, müssen jedoch…

3 Jahre ago

Compliance Audit ohne Probleme

Unternehmen müssen sich darauf einstellen, dass die Einhaltung der Compliance regelmäßig durch Audits kontrolliert wird. Um keine bösen Überraschungen zu…

3 Jahre ago

Die Zukunft der intelligenten und sicheren Konnektivität

Unternehmen vertrauen immer mehr auf drahtlose Netzwerke. Deshalb sind sichere Verbindungen eine geschäftliche Notwendigkeit. Erfahren Sie, wie Sie mithilfe von…

3 Jahre ago