Saas

Backup Proaktive IT-Sicherheit (4/4)

Sch├╝tzen Sie Ihr Backup gegen Manipulation oder Zerst├Ârung ÔÇô beispielsweise durch eine Zwei-Faktor Authentifizierung oder durch einen ÔÇ×Air GapÔÇť. So […]

Notfallplan Proaktive IT-Sicherheit (3/4)

Die IT-Systeme sollten ebenso gut dokumentiert sein wie der Notfallplan und die entsprechenden Prozesse ÔÇô insbesondere auch die Reihenfolge f├╝r […]

Netzwerksegmentierung Proaktive IT-Sicherheit (2/4)

Im Rahmen einer sinnvollen Netzwerksegmentierung sollten mindestens Clients und Server in unterschiedlichen IP-Adress-Segmenten angesiedelt sein.
 
Dar├╝ber hinaus sollten – je nach […]

Netzwerktraffic ├╝berwachen Proaktive IT-Sicherheit (1/4)

Keine Frage: Nur wer proaktiv agiert und seinen Netzwerktraffic ├╝berwacht, kann das Rennen zwischen Schadsoftware und Betriebssicherheit┬á gewinnen! Ein Admin, […]

Jetzt zum kostenlosen Webinar registrieren

Erfahren Sie im Webinar, wie sie weltweite Bedrohungen laufend beobachten und im Notfall schnell reagieren k├Ânnen!
 
Mehr erfahren und kostenlos registrieren
 
Viele […]

Kleine und mittlere Unternehmen vermehrt im Visier von Cyberkriminellen

Mit einer immer un├╝bersichtlicheren weltweiten Bedrohungslage wachsen die Anforderungen an IT-Abteilungen. Kleine und mittlere Unternehmen k├Ânnen die finanziellen und personellen […]

Was zum Teufel ist eigentlich “Cloud” (2/Digitalisierung)

Besch├Ąftigt man sich mit ├╝berstrapazierten Kunstworten in der IT-Branche, f├╝hrt kein Weg an ÔÇ×CloudÔÇť vorbei. Tats├Ąchlich wird wohl kein Begriff […]

Schlagw├Ârter: , , , ,