Produkt

IoT-Security

© Tanaonte / 123rf

Verschlüsselung und Pseudonymisierung

Cloud-Dienste DSGVO-konform nutzen

Bereits vor Inkrafttreten der DSGVO war klar, dass Behörden und Unternehmen außereuropäische Cloud-Dienste nicht mehr ohne Zusatzmaßnahmen für die Verarbeitung oder Speicherung personenbezogener Daten verwenden dürfen. Verschlüsselungs-Gateways…

© Błażej Łyjak/123rf

Cyberkriminalität

So hat sich die IT-Security in den letzten 25 Jahren verändert

IT-Security hat sich vom Hobby für Enthusiasten zu einem weltweiten Geschäft entwickelt.…

© Drivelock

IT-Sicherheit als Enabler

Digitalisieren, um wettbewerbsfähig zu bleiben

Drivelock hat jüngst nicht nur Produktneuheiten, sondern auch eine strategische…

© fs - 123RF

Cyberspionage und -sabotage

Schutz kritischer Infrastrukturen

Sind KRITIS-Unternehmen von Cyberspionage betroffen, geht es häufig darum,…

© Pixabay/CC0

EDR und NDR im Vergleich

Bedrohungsabwehr muss Netzwerk und Endpunkte umfassen

Der massive Anstieg von Angriffen auf remote Mitarbeiter hat das Security-Design der…

© Norbert Preiß, funkschau

XDR und Cyber Skills Gap

Gelebte Sicherheit

Die IT-Sicherheit ist ständig bedroht, Unternehmen und Organisationen zu schützen eine…

© iqoncept/123rf

Erfassung, Visualisierung und Analyse

Wer’s vorher weiß, den macht’s nicht heiß

Wie Observability geschäftsschädigende Ausfälle in Unternehmen verhindern kann.

© Alvov | Shutterstock

DevSecOps

Warum sichere Softwareentwicklung Teamwork ist

Die Cybersicherheitslage verschlechtert sich zusehends. Der ausreichende Schutz sollte…

© deagreez/123rf

Datensicherheit

Sicherheitskopien? Haben wir doch…

Eine zeitgemäße Datensicherheit ist wichtig, weil sie darüber entscheidet, ob und wie…

© NTT

NTT Global Network Report 2022

Network as a Service rückt in den Fokus

Viele Unternehmen nehmen ihr Netzwerk als Wachstumsbremse wahr. Sie investieren in dessen…