IT-Mitarbeiter beschäftigt sich mit Security-Ansätzen NDR, XDR und EDR.

IT-Jargon decodiert: Was bedeuten EDR, NDR und XDR in der Praxis?

EDR, NDR und XDR – was sich wie eine Zeile aus einem Fanta-4-Song liest, beschreibt wichtige Security-Ansätze für flächendeckende Transparenz und…

Weiterlesen

Container auf walförmiger Wolke | Docker Security

Docker Security: Herausforderungen und Best Practices für Docker Container

Wer heute in der Cloud unterwegs ist, kommt an Docker Containern und Docker Security nicht vorbei. Weltkonzerne verlassen sich auf…

Weiterlesen

ITler informiert sich über Threat Hunting als mögliche Lösung gegen Cyberbedrohungen.

Threat Hunting leicht(er) gemacht

Wenn sich Cybercrimes an Raffinesse überbieten und Tools allein nicht mehr ausreichen, ist Threat Hunting eine mögliche Lösung. Als eine relativ…

Weiterlesen

IT-Mitarbeiter kümmert sich um das Cybersecurity Asset Management.

Best Practices für das Cybersecurity Asset Management

Ohne Asset-Transparenz gleicht Ihre Sicherheitsstrategie einem Schweizer Käse – Cybersecurity Asset Management kann selbst unbekannte Löcher stopfen.…

Weiterlesen

IT-Mitarbeiter beschäftigt sich mit Incident-Management-Prozess.

Incident Management: So reagieren Sie optimal auf kritische Vorfälle

Ohne wird es teuer: Unternehmen brauchen ein Incident-Management-System, um hohe Kosten durch Störungen und Ausfälle eines IT-Services zu verhindern.…

Weiterlesen

Dreier IT-Team ist vor einem großen Monitor und schaut sich das Sicherheitskonzept XDR für ihre IT Landschaft an.

Was kann XDR (Extended Detection and Response) wirklich?

Neue Wege der (Zusammen)Arbeit erfordern neue Sicherheitsmaßnahmen: Eine aktuelle Lösung ist Extended Detection and Response (XDR). Unternehmen…

Weiterlesen

Körper eines Geschäftsmanns, der mit seinem Finger auf die Buchstaben ITAM und weitere Symbole zeigt.

IT-Asset-Management (ITAM) und seine Rolle für die Cybersecurity

Modernes IT-Asset-Management (ITAM) geht weit über die klassische Verwaltung von IT-Assets hinaus. Es spielt vor allem beim Schutz von Unternehmen…

Weiterlesen

Totenkopf, umgeben von Computercodes auf einem Bildschirm, der Ransomware darstellen soll.

Ransomware: Warum gelingt es Unternehmen nicht, sich zu schützen?

Für die einen ein Milliardenverlust, für die anderen ein Milliardengeschäft: Die als Ransomware bezeichnete Erpressersoftware ist eine der größten…

Weiterlesen

Frau sitzt vor dem Laptop, auf dessen Display ein großes Schloss dargestellt ist. Sie informiert sich über das Zero Trust Prinzip.

So setzen Sie das Zero-Trust-Prinzip erfolgreich im Unternehmen um

Vertrauen ist gut, Zero Trust ist besser: Um die IT-Sicherheitsrisiken für Unternehmen zu reduzieren, werden nach dem Zero-Trust-Prinzip so wenige…

Weiterlesen

Network Security für mehr Netzwerksicherheit in Ihrem Unternehmen.

Die Basics der Network Security

Network Security wird von vielen Unternehmen immer noch stiefmütterlich behandelt. Dabei sind unzureichend geschützte Netzwerke für das Geschäft ein…

Weiterlesen

IT Security

IT-Security gewinnt an Bedeutung: Diese Themen sind 2022 wichtig

Seit 2020 hat sich die Arbeitsweise tausender Angestellter radikal verändert. Der teils überhastete Umzug ins Homeoffice und die Umstellung auf…

Weiterlesen

Schloss symbolisiert die SIEM-Sicherheit

SIEM – Die Basics für mittelständische Unternehmen

SIEM ist mehr als reine Kür: Es ist ein übergreifendes Sicherheitskonzept, mit dem Unternehmen zukunftsfähig bleiben – egal ob Großkonzern oder…

Weiterlesen