Im letzten Beitrag “IT-Sicherheit ist Chefsache” haben wir festgestellt, dass IT-Sicherheit keine IT-Aufgabe ist, sondern verschiedene Stakeholder auf unterschiedlichen Wirkebenen…
Kategorie IT Security
THEMENFILTER
- Adoption & Change
- Allgemein
- Cloud Solutions
- Data Center
- IT Security
- Managed Services
- Modern Workplace
- Network & Mobility
- Prozessmanagement
- sepago – Events, News, Hintergründe
“IT-Sicherheit ist bei uns Chefsache” – kommt Ihnen der Satz bekannt vor? Falls nicht, dann geht es Ihnen wahrscheinlich wie…
In der heutigen Welt der zunehmenden Digitalisierung und Remote-Arbeit ist ein sicherer und flexibler Zugriff auf Unternehmensanwendungen und -ressourcen für…
Einleitung: Die Bedeutung von Cybersecurity-Übungen für IT-Entscheidungsträger In der heutigen digitalen Landschaft sind Unternehmen mehr denn je den Bedrohungen aus…
In den letzten Security-Beiträgen haben wir erfahren, wie wichtig ein umfassender Zero-Trust-Ansatz für eine sichere Cloud-Umgebung ist. Dabei handelt es…
1.1 Einleitung In unserem letzten Blog-Beitrag haben wir über das Thema „Adversary-in-the-Middle phishing attack“ gesprochen. In diesem Blog-Artikel erklären wir,…
Schutz vor dem “Adversary-in-the-middle (AitM) phishing attack” Was genau ist der “AitM phishing attack“? Phishing bildet eines der am häufigsten…
Die Vor- und Nachteile im Überblick Ihr Unternehmen braucht bestmöglich abgesicherte IT-Systeme! Sollten Sie dafür IT-Sicherheitsexperten einstellen, wenn nicht eine…
Working with the M365 Defender solution requires a change in processes. Based on our experiences from previous customer projects and…
Robert Haneberg und Alexander Benoit waren zu Gast bei dem ITCS Pizzatime Podcast und erzählen neben technischen Fakten auch aus…