Produkt

IoT-Security

© fs - 123RF

Cyberspionage und -sabotage

Schutz kritischer Infrastrukturen

Sind KRITIS-Unternehmen von Cyberspionage betroffen, geht es häufig darum, Verwundbarkeiten zu identifizieren. Doch wie können sich Betreiber kritischer Infrastrukturen schützen und welche Anzeichen, auf die es zu achten gilt, liegen bei einer…

© Pixabay/CC0

EDR und NDR im Vergleich

Bedrohungsabwehr muss Netzwerk und Endpunkte umfassen

Der massive Anstieg von Angriffen auf remote Mitarbeiter hat das Security-Design der…

© Norbert Preiß, funkschau

XDR und Cyber Skills Gap

Gelebte Sicherheit

Die IT-Sicherheit ist ständig bedroht, Unternehmen und Organisationen zu schützen eine…

© iqoncept/123rf

Erfassung, Visualisierung und Analyse

Wer’s vorher weiß, den macht’s nicht heiß

Wie Observability geschäftsschädigende Ausfälle in Unternehmen verhindern kann.

© Alvov | Shutterstock

DevSecOps

Warum sichere Softwareentwicklung Teamwork ist

Die Cybersicherheitslage verschlechtert sich zusehends. Der ausreichende Schutz sollte…

© deagreez/123rf

Datensicherheit

Sicherheitskopien? Haben wir doch…

Eine zeitgemäße Datensicherheit ist wichtig, weil sie darüber entscheidet, ob und wie…

© NTT

NTT Global Network Report 2022

Network as a Service rückt in den Fokus

Viele Unternehmen nehmen ihr Netzwerk als Wachstumsbremse wahr. Sie investieren in dessen…

© andreysuslov/123rf

Experten im Video-Interview

Ist Ihr Cybersecurity-Werkzeugkasten auf dem neuesten Stand?

Ransomware-Wellen, Covid-bedingte IT-Umwälzungen und geopolitische Spannungen führen dazu,…

© fokusiert/123rf

Schutz vor Cyberbedrohungen

Hände aus dem Schoß

Immer neue IT-Ressourcen, ob in der Cloud oder On-Premises, lassen die Sicherheitslücken…

© photovs/123rf

Sicherheit von mobilen Datenträgern

USB-Stick ist nicht gleich USB-Stick

Der Einsatz von USB-Sticks wird im Unternehmensumfeld oft stiefmütterlich behandelt und…