IT-Mitarbeiter integriert SOAR-Plattform in ihre IT-Infrastruktur.

SOAR: Security-Tools für automatisierte Prozesse

Ein Dreiergespann, das es in sich hat: Plattformen für Security Orchestration, Automation and Response (SOAR) sind integrierte Lösungen für…

Read More

Frau informiert sich am Laptop über Zero Trust Implementirung im Unternehmen.

Ist Zero Trust die neue Realität in deutschen Unternehmen?

Neu ist der Ansatz nicht, aber aktueller denn je: Das Zero-Trust-Prinzip schützt Unternehmen vor Produktivitätseinbußen, Ausfällen, Datenverlust und…

Read More

Einsatz eines ISMS im Unternehmen, um die Informationssicherheit zu erhöhen.

Was ist ein ISMS – Information Security Management System?

Je größer und verteilter Ihr Datenpool ist, desto mehr werden Sie ein Information Security Management System (ISMS) zu schätzen wissen. Ein solches…

Read More

IT-Mitarbeiter beschäftigt sich mit Security-Ansätzen NDR, XDR und EDR.

IT-Jargon decodiert: Was bedeuten EDR, NDR und XDR in der Praxis?

EDR, NDR und XDR – was sich wie eine Zeile aus einem Fanta-4-Song liest, beschreibt wichtige Security-Ansätze für flächendeckende Transparenz und…

Read More

Container auf walförmiger Wolke | Docker Security

Docker Security: Herausforderungen und Best Practices für Docker Container

Wer heute in der Cloud unterwegs ist, kommt an Docker Containern und Docker Security nicht vorbei. Weltkonzerne verlassen sich auf…

Read More

ITler informiert sich über Threat Hunting als mögliche Lösung gegen Cyberbedrohungen.

Threat Hunting leicht(er) gemacht

Wenn sich Cybercrimes an Raffinesse überbieten und Tools allein nicht mehr ausreichen, ist Threat Hunting eine mögliche Lösung. Als eine relativ…

Read More

IT-Mitarbeiter kümmert sich um das Cybersecurity Asset Management.

Best Practices für das Cybersecurity Asset Management

Ohne Asset-Transparenz gleicht Ihre Sicherheitsstrategie einem Schweizer Käse – Cybersecurity Asset Management kann selbst unbekannte Löcher stopfen.…

Read More

IT-Mitarbeiter beschäftigt sich mit Incident-Management-Prozess.

Incident Management: So reagieren Sie optimal auf kritische Vorfälle

Ohne wird es teuer: Unternehmen brauchen ein Incident-Management-System, um hohe Kosten durch Störungen und Ausfälle eines IT-Services zu verhindern.…

Read More

Dreier IT-Team ist vor einem großen Monitor und schaut sich das Sicherheitskonzept XDR für ihre IT Landschaft an.

Was kann XDR (Extended Detection and Response) wirklich?

Neue Wege der (Zusammen)Arbeit erfordern neue Sicherheitsmaßnahmen: Eine aktuelle Lösung ist Extended Detection and Response (XDR). Unternehmen…

Read More

Körper eines Geschäftsmanns, der mit seinem Finger auf die Buchstaben ITAM und weitere Symbole zeigt.

IT-Asset-Management (ITAM) und seine Rolle für die Cybersecurity

Modernes IT-Asset-Management (ITAM) geht weit über die klassische Verwaltung von IT-Assets hinaus. Es spielt vor allem beim Schutz von Unternehmen…

Read More

Totenkopf, umgeben von Computercodes auf einem Bildschirm, der Ransomware darstellen soll.

Ransomware: Warum gelingt es Unternehmen nicht, sich zu schützen?

Für die einen ein Milliardenverlust, für die anderen ein Milliardengeschäft: Die als Ransomware bezeichnete Erpressersoftware ist eine der größten…

Read More

Frau sitzt vor dem Laptop, auf dessen Display ein großes Schloss dargestellt ist. Sie informiert sich über das Zero Trust Prinzip.

So setzen Sie das Zero-Trust-Prinzip erfolgreich im Unternehmen um

Vertrauen ist gut, Zero Trust ist besser: Um die IT-Sicherheitsrisiken für Unternehmen zu reduzieren, werden nach dem Zero-Trust-Prinzip so wenige…

Read More

Network Security für mehr Netzwerksicherheit in Ihrem Unternehmen.

Die Basics der Network Security

Network Security wird von vielen Unternehmen immer noch stiefmütterlich behandelt. Dabei sind unzureichend geschützte Netzwerke für das Geschäft ein…

Read More

IT Security

IT-Security gewinnt an Bedeutung: Diese Themen sind 2022 wichtig

Seit 2020 hat sich die Arbeitsweise tausender Angestellter radikal verändert. Der teils überhastete Umzug ins Homeoffice und die Umstellung auf…

Read More

Schloss symbolisiert die SIEM-Sicherheit

SIEM – Die Basics für mittelständische Unternehmen

SIEM ist mehr als reine Kür: Es ist ein übergreifendes Sicherheitskonzept, mit dem Unternehmen zukunftsfähig bleiben – egal ob Großkonzern oder…

Read More