sicherheitsstrategie Tags

IT-Sicherheit

Sicherheitstechnologie WAAP

Web Application and API Protection

von • 22.05.2023

Mit WAAP wird eine junge Sicherheitstechnologie bezeichnet, die Schnittstellen und Webanwendungen schützt – beispielsweise vor DDoS-Attacken, der Ausnutzung von Sicherheitslücken und Bot-Angriffen...

Weiterlesen
IT-Infrastruktur

Best of Breed vs. Single-Vendor

Zwei Software-Strategien im Vergleich

von • 13.03.2023

Best of Breed oder Single-Vendor – viele Unternehmen sind unsicher, welche Strategie besser ist. Fest steht: Sowohl auf nur einen als auch auf mehrere Hersteller zu setzen, hat Vorteile. Wir verr...

Weiterlesen
IT-Sicherheit

Schwachstellenanalyse

Optimierung der IT-Sicherheit im Unternehmen

von • 04.01.2023

Eine Schwachstellenanalyse ist ein gutes Instrument, um die Optimierung der IT-Sicherheit nachhaltig voranzutreiben. Wichtig dabei ist ein regelmäßiger Turnus – und ein „Gewusst-wie“-Plan. ...

Weiterlesen
IT-Sicherheit

Cybersecurity-Trends 2023

Tipps zur Erhöhung der IT-Sicherheit

von • 19.12.2022

Die Cybersecurity-Trends für das Jahr 2023 erfinden das Rad nicht neu, beweisen aber einmal mehr, dass Standardlösungen nicht mehr ausreichen, um sich vor Angriffswellen zu schützen. Welche Baus...

Weiterlesen
IT-Sicherheit

UTM-Firewall

DSGVO-konforme Datensicherheit für Unternehmen

von • 12.10.2022

Eine UTM-Firewall mit hoher Funktionsvielfalt bietet – besonders für Unternehmen – unzählige Vorteile. Und das betrifft nicht nur die Netzwerk- und Datensicherheit, sondern auch das Thema DSGVO....

Weiterlesen
IT-Sicherheit

SystemHardening

Vorteile einer IT-Systemhärtung

von • 12.09.2022

Sogenanntes System Hardening trägt dazu bei, die IT- und Datensicherheit in Unternehmen zu erhöhen. Im Kern geht es dabei um eine „Härtung“ des Betriebssystems, gängiger Anwendungen und auch d...

Weiterlesen
IT-Sicherheit

IT-Grundschutz

Bausteine des BSI für die IT-Sicherheit

von • 29.06.2022

Der IT-Grundschutz des BSI dient als Arbeitsmittel, Anleitung, Selbsthilfe und Empfehlung für die Optimierung der IT-Sicherheit. Konzipiert für Unternehmen, die ihre IT und Daten schützen möchten....

Weiterlesen
IT-Sicherheit

Zoom-Datenschutz optimieren

5 Tipps für sichere Zoom-Meetings

von • 20.04.2022

Der Zoom-Datenschutz und die allgemeine Sicherheit des beliebten Videokonferenz-Tools sind immer wieder in der Diskussion. Aber wie gut ist es um die Sicherheit der Daten bei Zoom wirklich bestellt? ...

Weiterlesen
IT-Sicherheit

Cyber Kill Chain

Mit Militär-Konzept zur Optimierung der IT-Sicherheit

von • 11.04.2022

Die Cyber Kill Chain basiert auf einem Konzept aus dem Militär und soll – übertragen auf den IT-Bereich – dabei helfen, Angriffsszenarien nachvollziehen und Abwehrmechanismen etablieren zu könn...

Weiterlesen