Sicherheit im Unternehmensnetzwerk mit NSM (Network Sensor Monitoring)
Im dritten Teil unserer IT-Security Reihe geht es um eine weitere Methode, die IT-Sicherheit im Unternehmen zu erhöhen. Neben klassischen [...]
Im dritten Teil unserer IT-Security Reihe geht es um eine weitere Methode, die IT-Sicherheit im Unternehmen zu erhöhen. Neben klassischen [...]
Der Überblick über die IT-Services und die jeweiligen Zuständigkeiten sind Voraussetzung für die IT-Sicherheit im Unternehmen - und das nicht erst jetzt, wo ein kleines Stück Software, das in allen bekannten IT-Layern verwendet wird, die IT-Sicherheit bedroht.
IT-Detox kann die Angriffsfläche für Cyberangriffe verringern, indem bewusst in einigen Bereichen "auf IT verzichtet" wird - und zwar da, wo es eigentlich auch gar nicht "wehtut"
IT-Detox kann die Angriffsfläche für Cyberangriffe verringern, indem bewusst in einigen Bereichen "auf IT verzichtet" wird - und zwar da, wo es eigentlich auch gar nicht "wehtut"
Die steigenden Anforderungen der Mitarbeiter*innen, vom Homeoffice auf das Unternehmensnetzwerk zuzugreifen, werfen vermehrt Fragen nach der IT-Sicherheit im Homeofice auf. Für den sicheren Zugriff von zu Hause auf das Firmennetz eignet sich beispielsweise ein Apple iPad Pro.
Mit Ransomware & Co. nehmen die Cyberangriffe auf Firmennetzwerke in den letzten Monaten beständig zu. Vermehrt rücken dabei auch kleine [...]
Die massive Angriffswelle auf Exchange-Server Anfang März gibt Anlass, den Schutz der Unternehmens-IT noch einmal auszuweiten und unter anderem auch über Maßnahmen zum Digital Detox nachzudenken.
Nicht erst seit Beginn der Corona-Pandemie steigen die Anforderungen an das mobile Arbeiten im Homeoffice. Ob Mitarbeiter*innen zuhause von privaten [...]
Nutzen Ihre Mitarbeiter auch private Geräte im Homeoffice, um auf das Unternehmensnetzwerk zuzugreifen? Dagegen ist generell nichts einzuwenden. Erfahrungsgemäß sind [...]
Schützen Sie Ihr Backup gegen Manipulation oder Zerstörung – beispielsweise durch eine Zwei-Faktor Authentifizierung oder durch einen „Air Gap“. So [...]
Die IT-Systeme sollten ebenso gut dokumentiert sein wie der Notfallplan und die entsprechenden Prozesse – insbesondere auch die Reihenfolge für [...]
Im Rahmen einer sinnvollen Netzwerksegmentierung sollten mindestens Clients und Server in unterschiedlichen IP-Adress-Segmenten angesiedelt sein. Darüber hinaus sollten - [...]
Keine Frage: Nur wer proaktiv agiert und seinen Netzwerktraffic überwacht, kann das Rennen zwischen Schadsoftware und Betriebssicherheit gewinnen! Ein Admin, [...]
Erfahren Sie im Webinar, wie sie weltweite Bedrohungen laufend beobachten und im Notfall schnell reagieren können! Mehr erfahren und [...]
Mit einer immer unübersichtlicheren weltweiten Bedrohungslage wachsen die Anforderungen an IT-Abteilungen. Kleine und mittlere Unternehmen können die finanziellen und personellen [...]
Was kann man also tun, den massiven Bedrohungen durch Erpresser-Attacken nicht machtlos entgegenzustehen? Grundvoraussetzung ist der umfassenden Überblick über [...]
Wenn ich über das vergangene Geschäftsjahr nachdenke, ist mir vor allem eine Kundensituation nachhaltig im Gedächtnis geblieben: ein relevanter Sicherheitsvorfall [...]
Sicherheitsvorfälle bei seinen Kunden konnte Stanislaw Panow in der Vergangenheit stets damit lösen, das Backup zurückzuspielen. Doch ein sonntäglicher Anruf [...]