Secure IT für Unternehmen

Neuste Inhalte

Wie Sie die Phishing-Fallen erkennen und erfolgreich meiden

Phishing, Spear Phishing & Co.: die Varianten, die zuverlässigsten Warnsignale, die wichtigsten Verteidigungslinien und Abwehrmaßnahmen.

Welche Ransomware-Trends die größten Gefahren mit sich bringen

Malware & Ransomware nach dem as-a-Service-Prinzip: immer niedrigere Einstiegshürden für Cyberangreifer. Offene Flanken Homeoffice und Cloud.

Cloud-Security: So steigern Sie die Sicherheit Ihrer Cloud-Ressourcen

Hohe Transparenz, Multi-Faktor-Authentifizierung, Zugriffsrechte-Management, Endpoint-Absicherung: wichtige Kriterien für Cloud-Sicherheit.

Unsere Empfehlungen

Cyberversicherungen: So gestalten und finden Sie das richtige Modell

Kriterien für die Fixierung und Auswahl der bestgeeigneten Cyberversicherung. Schritte und Etappen zum Erreichen des Cyber Insurance-Ziels.

Zero Trust als Bollwerk gegen Cybercrime – Neuinterpretation von Security

Zero Trust-Konzept als Antwort auf Cyberbedrohungen: Merkmale, Vorteile, Nachteile. Mehr Sicherheit in der Hybrid-Cloud- und Hybrid-Work-Ära.

Automatisierung für das Security Operations Center durch SIEM, SOAR und XDR

Reaktionszeit verkürzen, Schadensrisiko minimieren: Wie innovative Technologien bei der automatisierten Abwehr von Cyberangriffen kooperieren.