Produkt

Managed Security

© alfaphoto/123rf

Cyberversicherungen und PAM

Reaktive Sicherheit stellt Versicherer nicht mehr zufrieden

Cyberpolicen werden nicht nur immer teurer, neue Abschlüsse unterliegen auch immer strengeren Anforderungen an die IT-Sicherheit der Unternehmen. Vor allem beim Zugriffsmanagement sind dabei proaktive Cyber-Abwehrfähigkeiten gefragt.

© Konica Minolta

Advertorial

Cybersecurity-Alarmglocken werden oft überhört

Was tun, wenn ein Cyberangriff, ein Blackout oder eine Naturkatastrophe die IT-Systeme…

© Tanaonte / 123rf

Verschlüsselung und Pseudonymisierung

Cloud-Dienste DSGVO-konform nutzen

Bereits vor Inkrafttreten der DSGVO war klar, dass Behörden und Unternehmen…

© Błażej Łyjak/123rf

Cyberkriminalität

So hat sich die IT-Security in den letzten 25 Jahren verändert

IT-Security hat sich vom Hobby für Enthusiasten zu einem weltweiten Geschäft entwickelt.…

© Drivelock

IT-Sicherheit als Enabler

Digitalisieren, um wettbewerbsfähig zu bleiben

Drivelock hat jüngst nicht nur Produktneuheiten, sondern auch eine strategische…

© fs - 123RF

Cyberspionage und -sabotage

Schutz kritischer Infrastrukturen

Sind KRITIS-Unternehmen von Cyberspionage betroffen, geht es häufig darum,…

© Pixabay/CC0

EDR und NDR im Vergleich

Bedrohungsabwehr muss Netzwerk und Endpunkte umfassen

Der massive Anstieg von Angriffen auf remote Mitarbeiter hat das Security-Design der…

© Norbert Preiß, funkschau

XDR und Cyber Skills Gap

Gelebte Sicherheit

Die IT-Sicherheit ist ständig bedroht, Unternehmen und Organisationen zu schützen eine…

© iqoncept/123rf

Erfassung, Visualisierung und Analyse

Wer’s vorher weiß, den macht’s nicht heiß

Wie Observability geschäftsschädigende Ausfälle in Unternehmen verhindern kann.

© Alvov | Shutterstock

DevSecOps

Warum sichere Softwareentwicklung Teamwork ist

Die Cybersicherheitslage verschlechtert sich zusehends. Der ausreichende Schutz sollte…