Sicherheitstechnologie WAAP
Web Application and API Protection
Mit WAAP wird eine junge Sicherheitstechnologie bezeichnet, die Schnittstellen und Webanwendungen schützt – beispielsweise vor DDoS-Attacken, der Ausnutzung von Sicherheitslücken und Bot-Angriffen...
WeiterlesenBest of Breed vs. Single-Vendor
Zwei Software-Strategien im Vergleich
Best of Breed oder Single-Vendor – viele Unternehmen sind unsicher, welche Strategie besser ist. Fest steht: Sowohl auf nur einen als auch auf mehrere Hersteller zu setzen, hat Vorteile. Wir verr...
WeiterlesenSchwachstellenanalyse
Optimierung der IT-Sicherheit im Unternehmen
Eine Schwachstellenanalyse ist ein gutes Instrument, um die Optimierung der IT-Sicherheit nachhaltig voranzutreiben. Wichtig dabei ist ein regelmäßiger Turnus – und ein „Gewusst-wie“-Plan. ...
WeiterlesenCybersecurity-Trends 2023
Tipps zur Erhöhung der IT-Sicherheit
Die Cybersecurity-Trends für das Jahr 2023 erfinden das Rad nicht neu, beweisen aber einmal mehr, dass Standardlösungen nicht mehr ausreichen, um sich vor Angriffswellen zu schützen. Welche Baus...
WeiterlesenUTM-Firewall
DSGVO-konforme Datensicherheit für Unternehmen
Eine UTM-Firewall mit hoher Funktionsvielfalt bietet – besonders für Unternehmen – unzählige Vorteile. Und das betrifft nicht nur die Netzwerk- und Datensicherheit, sondern auch das Thema DSGVO....
WeiterlesenSystemHardening
Vorteile einer IT-Systemhärtung
Sogenanntes System Hardening trägt dazu bei, die IT- und Datensicherheit in Unternehmen zu erhöhen. Im Kern geht es dabei um eine „Härtung“ des Betriebssystems, gängiger Anwendungen und auch d...
WeiterlesenIT-Grundschutz
Bausteine des BSI für die IT-Sicherheit
Der IT-Grundschutz des BSI dient als Arbeitsmittel, Anleitung, Selbsthilfe und Empfehlung für die Optimierung der IT-Sicherheit. Konzipiert für Unternehmen, die ihre IT und Daten schützen möchten....
WeiterlesenZoom-Datenschutz optimieren
5 Tipps für sichere Zoom-Meetings
Der Zoom-Datenschutz und die allgemeine Sicherheit des beliebten Videokonferenz-Tools sind immer wieder in der Diskussion. Aber wie gut ist es um die Sicherheit der Daten bei Zoom wirklich bestellt? ...
WeiterlesenCyber Kill Chain
Mit Militär-Konzept zur Optimierung der IT-Sicherheit
Die Cyber Kill Chain basiert auf einem Konzept aus dem Militär und soll – übertragen auf den IT-Bereich – dabei helfen, Angriffsszenarien nachvollziehen und Abwehrmechanismen etablieren zu könn...
Weiterlesen