Alle Beiträge der Kategorie „IT-Sicherheit“
NIS2-Richtlinie umsetzen – sind Sie vorbereitet?
Wurden Sie schon mal Opfer einer Cyber-Attacke? "Auf jeden Fall", "Eigentlich jeden Tag". Die überarbeitete NIS-Richtlinie will dagegen angehen und bedeutet mit dem NIS2-Umsetzungsgesetz für einige Unternehmen:…
WeiterlesenEndpoint-Security: Sicherheit für Endgeräte nach Zero-Trust
In unserer digitalisierten Welt sind vernetzte Endgeräte und IoT-Geräte aus der Unternehmens-IT nicht mehr wegzudenken. Unternehmen benötigen ein Konzept für die eigene Endpoint-Security, damit alle Endgeräte u…
WeiterlesenIT-Sicherheit: Warum Passwörter allein nicht (mehr) ausreichen
IT-Sicherheit erreicht ein neues Level. Einmal am Tag ein Passwort einzugeben für den Zugriff auf sämtliche Daten, reicht schon lange nicht mehr aus, aber auch klassische perimeterbasierte IT-Sicherheit ist nic…
WeiterlesenZero-Trust-Identity: Vorteile, Aktivitätsfelder, Best Practices
Für eine nachhaltige Wettbewerbsfähigkeit ist dynamischer Wandel wichtig. Dank Zero-Trust Netzwerkarchitektur werden Angriffe präventiv abgesichert und das Schadensausmaß deutlich reduziert. Aber welche Rolle…
WeiterlesenWie erstelle ich ein IT Notfallhandbuch?
Freitagnachmittag: ein Serverraum brennt, die Hälfte des IT-Teams ist krank, der Vertrieb kämpft mit einer Cyberattacke und über dem Raum mit der Telefonanlage ist ein Waschbecken übergelaufen und alle Leitunge…
Weiterlesen