-
Lösungselemente für eine Zero Trust Architektur
BehördenEine in sich geschlossene Einzellösung die eine Zero Trust Architektur vollumfänglich abbildet ist nach wie vor ein Traum. Und das
Weiter lesen -
Wege zur Zero Trust Realisierung
BehördenDie Zero Trust Sicherheitsarchitektur ist eine Strategie zur Bewältigung von IT-Sicherheitsherausforderungen in einem organisatorischen Umfeld welches durch Veränderung, Unsicherheit, Komplexität
Weiter lesen -
Wir feiern den Monat der Cybersicherheit 2021: Sicheres Online-Verhalten in einer hybriden Welt
SecurityÜber alle Geschäftsbereiche hinweg haben IT-Teams während der Pandemie unglaubliche Arbeit geleistet, um den Übergang zur Remote-Arbeit zu gewährleisten. Trotz
Weiter lesen -
Netzwerk und Sicherheit aus einer Hand? Cisco Meraki!
SecurityIT-Abteilungen sind wahre Multitasker, immer mehr Aufgabenbereiche werden auf weniger Schultern verteilt. Kein Wunder, dass Konsolidierung und Integration aktuell Fokusthemen
Weiter lesen -
Cisco Security Outcome Studie: So effektiv sind Security-Maßnahmen weltweit und in Deutschland
SecurityWo stehen Unternehmen, wenn es darum geht, die eigenen Security-Ziele zu erreichen und welche Prozesse und Maßnahmen zahlen dafür am
Weiter lesen -
Business Roundtable mit Blackout-Autor Marc Elsberg zum Thema Sicherheit
SecurityStellen Sie sich vor, der Strom fällt aus – im Winter. Normalerweise beunruhigt uns das nur wenig, denn wir wissen,
Weiter lesen -
Unter der Haube einer Sicherheitsplattform
SecurityWährend die meisten sich noch überlegen, was sie von einer Sicherheitsplattform erwarten, können wir genau definieren, was eine Sicherheitsplattform sein
Weiter lesen -
Wie viele Sicherheitsanbieter sind einer zu viel?
SecurityViele Unternehmen werden heutzutage mit Warnmeldungen überflutet, müssen mit zu vielen Oberflächen und Schnittstellen hantieren und sind daher bestrebt, die
Weiter lesen -
E-Mail-Sicherheit, wie man sie sich wünscht
SecurityOhne Schutzvorkehrungen ist die Kommunikation per E-Mail sind das Einfallstor schlechthin. Viele Malware-Angriffe und Phishing-Attacken erfolgen per E-Mail. Angebote verschiedener
Weiter lesen -
Home-Office: So schützen Sie sich vor Cyber-Attacken
SecurityDie Gefahr von Cyberangriffen wächst immer, wenn viele Menschen nach denselben Informationen suchen. Auch jetzt nutzen Kriminelle die thematische Brisanz
Weiter lesen