Information Security

Alle Artikel mit diesem Stichwort

sepago Spezialisten bloggen über Citrix und Microsoft

Hier bloggen sepago-Spezialisten über ihre Themen: Automatisierung, Cloud Solutions, IT-Security, aktuelle Entwicklungen rund um Citrix- und Microsoft-Technologien, Arbeitskultur.

| |
Microsoft Endpoint Data Loss Prevention – der neue Schutz von Datenverlust auf Windows 10 Endgeräten

Microsoft Endpoint Data Loss Prevention – der neue Schutz von Datenverlust auf Windows 10 Endgeräten

Der Verlust von wichtigen Firmendaten ist seit jeher ein Schreckgespenst jeder Firma. Die Auswirkungen können enorm sein.

Das Thema „Schutz vor Datenverlust“  ist besonders in diesem Jahr aktueller denn je. Durch die Corona-Pandemie sind viele neue Herausforderungen entstanden.

Sensible Daten unterliegen schon lange nicht mehr nur noch der Hoheit der eigenen vier Netzwerkwände „on-premise“, sondern befinden sich zusätzlich verstreut in diversen Cloudresourcen, auf den Mobilgeräten und Notebooks der Angestellten sowie in anderen Orten.

| |
How to CISO the Cloud

How to CISO the Cloud

sepago Chief Information Security Officer Workshop

Security Resilience

Der sepago CISO Workshop dient vorallem dem Erstkontakt bei Kunden. Er enthält eine Sammlung von Erkenntnissen, Grundsätzen und Empfehlungen für ein modernes Sicherheitsmanagement in Unternehmen. Der CISO Workshop ist somit initialer Wegbereiter für einen sicheren Betrieb in einer hybriden Unternehmensstruktur. Die Prinzipen zielen darauf ab, sich vor immer raffinierteren Angriffen zu schützen und die On-Premise Welt mit der Cloudwelt zu vereinen.

| |

Threat and Vulnerability Management – Einführung in den Pre-Breach Betrieb

Threat and Vulnerability Management

Microsoft hat am 30. Juni, seine neue Vulnerability Management Lösung „Threat & Vulnerability Management“ allgemein verfügbar (General Availiability) gemacht. Die Lösung schließt die Brücke zu Microsoft Defender ATP. MDATP als Detect & Respond Lösung zielt auf die Tätigkeiten ab, nachdem es zu einem Angriff gekommen ist (Post-Breach). Das Vulnerability Management befasst sich mit sicherheitsrelevanten Schwachstellen in einer IT-Umgebung.