Container auf walförmiger Wolke | Docker Security

Docker Security: Herausforderungen und Best Practices für Docker Container

Wer heute in der Cloud unterwegs ist, kommt an Docker Containern und Docker Security nicht vorbei. Weltkonzerne verlassen sich auf…

Weiterlesen

Das Team von #NetDescribe “ROCKT” Würzburg

Am Sonntag, 7. August, fand der legendäre Cross-Hindernislauf "Rock the Race" zum siebten Mal in Würzburg statt. Das NetDescribe Team war am Start…

Weiterlesen

Nicht fündig geworden?

ITler informiert sich über Threat Hunting als mögliche Lösung gegen Cyberbedrohungen.

Threat Hunting leicht(er) gemacht

Wenn sich Cybercrimes an Raffinesse überbieten und Tools allein nicht mehr ausreichen, ist Threat Hunting eine mögliche Lösung. Als…

Weiterlesen

IT-Mitarbeiter kümmert sich um das Cybersecurity Asset Management.

Best Practices für das Cybersecurity Asset Management

Ohne Asset-Transparenz gleicht Ihre Sicherheitsstrategie einem Schweizer Käse – Cybersecurity Asset Management kann selbst unbekannte…

Weiterlesen

IT Mitarbeiter kümmert sich um die Network Observability.

Network Observability – Grundlagen und Best Practices

Ein Network ohne Observability ist wie ein Bienenvolk ohne Königin: Nur wenn ein Netzwerk vollständig beobachtbar ist, lässt es sich…

Weiterlesen

IT Team prüft IT Automatisierung für mehr Cyber-Sicherheit.

Führt die IT-Automatisierung zu mehr Cyber-Sicherheit?

Ein Trend ist sie schon lange, aber richtig eingesetzt ist sie vor allem die Rettung: Die IT-Automatisierung ersetzt zeitaufwändige…

Weiterlesen

IT-Mitarbeiter beschäftigt sich mit Incident-Management-Prozess.

Incident Management: So reagieren Sie optimal auf kritische Vorfälle

Ohne wird es teuer: Unternehmen brauchen ein Incident-Management-System, um hohe Kosten durch Störungen und Ausfälle eines IT-Services…

Weiterlesen

#NetDescribeBackStage ? Team Meeting im neuen Office

Homeoffice läuft bei uns. ABER ein Wiedersehen mit dem gesamten NetDescribe Team ist einfach immer mega und nicht zu toppen! Einmal…

Weiterlesen

Abstrakte Darstellung einer Hyperconverged Infrastructure.

Hyperconverged Infrastructure (HCI): Fünf Aspekte, die Sie kennen sollten

Zurück zur Konsolidierung: Immer mehr Unternehmen setzen auf hyperkonvergente Infrastruktur – die Weiterentwicklung klassischer,…

Weiterlesen

Top Event von NetDescribe + Partnern LIVE auf der Cloud Expo Europe 2022

Mit dem Slogan "Cloud Security & Visibility" waren NetDescribe zusammen mit Kentik und Devo auf der diesjährigen Cloud Expo Europe in…

Weiterlesen

Hand drückt auf Button, um Cloud Security Posture Management zu konfigurieren.

Cloud Security Posture Management (CSPM): Vorteile und Funktionen

Wie konfigurieren Unternehmen eigentlich ihre Cloud? Cloud Security Posture Management (kurz CSPM) hat in den letzten Jahren stark an…

Weiterlesen

NetDescribe Biergartentour 2022 | Top Themen | Vier Termine | Drei Münchner Biergärten

NetDescribe startet mit Ihnen in die Biergartensaison 2022! Im Juni und Juli sind "Laptop und Lederhose" angesagt, wenn wir gemeinsam…

Weiterlesen

Bildschirm mit Multi-Cloud Service-Symbolen.

Multi Cloud: Herausforderungen und Impulse für zukunftsweisende Cloud-Strategien

Eine Cloud kommt selten allein: Das Thema Multi-Cloud-Management wurde in den letzten Jahren immer wichtiger. Gleichzeitig sind viele…

Weiterlesen

Dreier IT-Team ist vor einem großen Monitor und schaut sich das Sicherheitskonzept XDR für ihre IT Landschaft an.

Was kann XDR (Extended Detection and Response) wirklich?

Neue Wege der (Zusammen)Arbeit erfordern neue Sicherheitsmaßnahmen: Eine aktuelle Lösung ist Extended Detection and Response (XDR).…

Weiterlesen

NetDescribe ist Aussteller auf der Cloud Expo Europe | 11. + 12. Mai 2022 | Jetzt Ticket sichern!

Endlich sind Live Events wieder möglich! Wir packen die Gelegenheit beim Schopf und laden Sie ganz herzlich zur Cloud Expo Europe nach…

Weiterlesen

Hände tippen auf einer Tastatur, um Microservices als innovatives Architekturdesign umzusetzen. Über dem Bild liegt ein Filter mit verschiedenen Zeichen und Linien.

Wie funktionieren eigentlich Microservices?

Microservices erlauben Unternehmen, komplexe Architekturen in der Informationstechnik auf einzelne Module herunterzubrechen und damit…

Weiterlesen

Körper eines Geschäftsmanns, der mit seinem Finger auf die Buchstaben ITAM und weitere Symbole zeigt.

IT-Asset-Management (ITAM) und seine Rolle für die Cybersecurity

Modernes IT-Asset-Management (ITAM) geht weit über die klassische Verwaltung von IT-Assets hinaus. Es spielt vor allem beim Schutz von…

Weiterlesen

Splunk .conf 2022 | Das größte Splunk Event des Jahres | 13.-16.06.2022 | live in Las Vegas oder virtuell

Seien Sie dabei, wenn die splunk .conf in Las Vegas zum pulsierenden Mittelpunkt der internationalen Splunk Community wird. Teilen Sie…

Weiterlesen

#NetDescribeBackStage: Wir sind umgezogen! Ab 01.03.2022 finden Sie uns in der Münchner City!

Nach acht Jahren in unserem Office in Oberhaching, freuen wir uns auf einen Sommer in der Stadt. Ab dem 01.03.2022 finden Sie uns in…

Weiterlesen

#NetDescribeBackStage: Seek Another Peak Tour 2022 | Unser Teamevent im Februar

Die mutige Entscheidung unserer Geschäftsleitung, das geplante Teamevent im Februar mit der 2GPlus Regel stattfinden zu lassen,…

Weiterlesen

MeetUp – Hops & DevSecOps in Munich | Join our Hybrid Event and Have A Drink On Us | March 16, 2022 | 18-20 CET

Let’s talk Dev(Sec)Ops over a few beers! NetDescribe and Lacework love to invite you to a Hybrid Event on March 16, 2022. In order to…

Weiterlesen

Totenkopf, umgeben von Computercodes auf einem Bildschirm, der Ransomware darstellen soll.

Ransomware: Warum gelingt es Unternehmen nicht, sich zu schützen?

Für die einen ein Milliardenverlust, für die anderen ein Milliardengeschäft: Die als Ransomware bezeichnete Erpressersoftware ist eine…

Weiterlesen

Lacework Cloud Security Webinar Series – From Frustration to Automation | February 17 | March 3 | March 10

NetDescribe und Lacework laden ein zu einer dreiteiligen Webinarreihe zum Thema Cloud Sicherheit. Unter dem Titel "From Frustration to…

Weiterlesen

Take part in the ExtraHop Reveal(x) Hunter Challenge | 16.03.2022 | 13-16 Uhr (CET)

Join ExtraHop for a Capture the Flag style Game that will test your Knowledge and Skills in Targeted Attacks! All levels of expertise…

Weiterlesen

IT-Mitarbeiterin sitzt vor zwei Monitoren und ließt einen Leitfaden zum Thema Observability vs. Monitoring.

Observability vs. Monitoring: Die wichtigsten Unterschiede

Verwandt und oft verwechselt, aber doch nicht gleich: Die Rede ist von Observability vs. Monitoring. Nur IT-Teams, die schnell über…

Weiterlesen

Frau sitzt vor dem Laptop, auf dessen Display ein großes Schloss dargestellt ist. Sie informiert sich über das Zero Trust Prinzip.

So setzen Sie das Zero-Trust-Prinzip erfolgreich im Unternehmen um

Vertrauen ist gut, Zero Trust ist besser: Um die IT-Sicherheitsrisiken für Unternehmen zu reduzieren, werden nach dem…

Weiterlesen

Abstrakte Darstellung der Cloud Technologie mit einer Wolke in der ein Schloss zu sehen ist. Dies steht symbolisch für die Cloud Security.

Cloud Security – Definition, Risiken und Trends 2022

Cloud Security wird durch wachsende Nutzerzahlen immer wichtiger. Auch das Jahr 2022 steht unter dem Stern der (hybriden) Cloud.…

Weiterlesen

Es ist ein Predictive Analytics Konzept auf virtuellem Bildschirm dargestellt, von rechts geht eine Hand Richtung Bildschirm.

Die Grundlagen von Predictive Analytics

Als einer der wichtigsten Big-Data-Trends hilft Predictive Analytics Unternehmen dabei, aus den Daten der Vergangenheit Schlüsse für…

Weiterlesen

Network Security für mehr Netzwerksicherheit in Ihrem Unternehmen.

Die Basics der Network Security

Network Security wird von vielen Unternehmen immer noch stiefmütterlich behandelt. Dabei sind unzureichend geschützte Netzwerke für…

Weiterlesen

Hybride Cloud als stabiles Fundament für heutige und künftige IT-Anforderungen.

Die hybride Cloud: eine Win-Win-Situation?

Ob hybrides Arbeiten oder hybride Cloud: Die Kombination verschiedener Lösungen ist reizvoll. Im Fall der hybriden Cloud bietet sie…

Weiterlesen

IT Security

IT-Security gewinnt an Bedeutung: Diese Themen sind 2022 wichtig

Seit 2020 hat sich die Arbeitsweise tausender Angestellter radikal verändert. Der teils überhastete Umzug ins Homeoffice und die…

Weiterlesen

Passende Lösung für ein Netzwerk Monitoring Tool.

Netzwerk-Monitoring-Tools: So finden Sie die passende Lösung für Ihr Unternehmen

Eine Netzwerklandschaft ist nur so gut wie das Network-Monitoring-Tool: Für das Verarbeiten relevanter Daten und die Stabilität von…

Weiterlesen

Drei Männer diskutieren über eine IT Outsourcing Beratung.

Lohnt sich ein Outsourcing in der IT oder reicht Beratung?

Kaum ein Unternehmen kommt heute noch ohne aus: Strategische IT-Beratung zur Optimierung interner Prozesse und IT-Outsourcing, das…

Weiterlesen

Schloss symbolisiert die SIEM-Sicherheit

SIEM – Die Basics für mittelständische Unternehmen

SIEM ist mehr als reine Kür: Es ist ein übergreifendes Sicherheitskonzept, mit dem Unternehmen zukunftsfähig bleiben – egal ob…

Weiterlesen

Online Webinar | Guardicore + Forrester | Microsegmentation | 13.10.2021 | 19 Uhr

Wir freuen uns, Ihnen einen neuen Partner vorzustellen: GUARDICORE Guardicore ist Marktführer im Bereich der Rechenzentrums- und…

Weiterlesen

Symbolbild Observability

Observability in der Praxis: Wie aus Datenmengen verwertbare Erkenntnisse werden

Observability ist mehr als Monitoring: Als ein systemübergreifender Ansatz beschreibt sie vielmehr die Qualitätsanforderung an eine…

Weiterlesen

NetDescribe Jubiläums Event „Auf geht’s“ – so schön war’s!

Heute vor einer Woche ging unsere Jubiläumsevent “Auf geht’s” zu Ende. Drei Tage mit exzellenten Vorträgen unserer Anniversary…

Weiterlesen

Eine virtuelle Wolke zum Thema Cloud Management schwebt über einer Hand.

Diese Fehler sollten Sie im Cloud Management vermeiden

Cloud Management ist heute ein erfolgskritischer Faktor in der Unternehmens-IT: Immer mehr Unternehmen setzen auf die Cloud, um ihre…

Weiterlesen

Ein Finger, der auf ein virtuelles Big Data Analytics Schild in der Luft zeigt.

Big Data Analytics als effektive Waffe der Cyber Security

Der Datendschungel in Unternehmen wächst explosionsartig – und damit die Notwendigkeit von Big Data Analytics. Denn mit dem steigenden…

Weiterlesen

Mit Application Performance Monitoring (APM) Probleme erkennen und Risiken identifizieren

Mit Application Performance Monitoring (APM) Probleme erkennen und Risiken identifizieren

Probleme aufdecken und beheben, bevor das Business darunter leidet: Mit Application Performance Monitoring haben Unternehmen die…

Weiterlesen

#NetDescribeJubiläum – SentinelOne Gold Partnership 2021

Zu Beginn unseres Jubiläumsjahres erhielten wir zum zweiten Mal in Folge die tolle Nachricht, dass wir auch in 2021 wieder SentinelOne…

Weiterlesen

SentinelOne ist führend bei der Att&ck Evaluierung

Mit der dritten Runde seiner ATT&CK-Evaluierungen, die im November 2020 stattfand und deren Ergebnisse im April 2021 veröffentlicht…

Weiterlesen

#NetDescribeBackStage – Mach Dein Hobby zum Beruf!

“Mach Dein Hobby zum Beruf, dann hast Du ein Leben lang Spaß an der Arbeit.” Dieses leicht abgewandelte Zitat von Konfuzius hat Stefan…

Weiterlesen

CUBRO Bypass Switch

Der Bypass Switch/TAP von Cubro ist ein unverzichtbares Werkzeug für ausfallsichere High-Availability-Lösungen, das einen…

Weiterlesen

CUBRO Use Case – Europäischer Energieversorger entscheidet sich für Omnia120

Im Zuge der Einrichtung eines neuen Rechenzentrums, war eine der wichtigsten Anforderungen, die Verbesserung der aktuellen Visibilität…

Weiterlesen

CUBRO Custos – ein „Wächter“ für Ihr Netzwerk

Unabhängig von Branche oder Produkt verbindet das Internet jedes Unternehmen mit seinen Interessenten und Kunden durch…

Weiterlesen

ExtraHop Network Detection & Response – zur Absicherung Ihrer kritischen Infrastrukturen

Maximieren Sie mit ExtraHop die Bedrohungserkennung Ihrer Splunk SIEM (Security Information and Event Management) Lösung. Holen Sie…

Weiterlesen

#NetDescribeBackStage – Es steht in den Sternen

Unseren Senior Project Manager Till gehört schon seit drei Jahren zum NetDescribe Universum. Als gelernter Astrophysiker hatte er…

Weiterlesen

ExtraHop – Optimieren Sie Ihre Splunk Enterprise Security Lösung

Maximieren Sie mit ExtraHop die Bedrohungserkennung Ihrer Splunk SIEM (Security Information and Event Management) Lösung. Holen Sie…

Weiterlesen

ExtraHop Reveal(x) – Network Detection & Response für mittelständische Unternehmen

Mit Reveal(x) von ExtraHop profitieren mittelständische Unternehmen von einer leistungsfähigen Network Detection & Response (NDR)…

Weiterlesen

ExtraHop Reveal(x) – Network Detection & Response für ein sicheres Unternehmen

Mit zunehmend komplexeren Cyber-Bedrohungen wird es für die Security Verantwortlichen in Unternehmen immer schwieriger einen Schritt…

Weiterlesen