NinjaOne MDM – Do’s and Don’ts eBook
So gelingt das bessere Mobile Device Management: Jedes Unternehmen ist von Technologie geprägt. Von Zahlungssysteme in Ladengeschäften bis hin zu […]
NinjaOne MDM – Do’s and Don’ts eBook Read More »
So gelingt das bessere Mobile Device Management: Jedes Unternehmen ist von Technologie geprägt. Von Zahlungssysteme in Ladengeschäften bis hin zu […]
NinjaOne MDM – Do’s and Don’ts eBook Read More »
Die Patch-Verwaltung ist im besten Fall schwierig, im schlimmsten Fall ist sie es auch. Es ist fast unmöglich, Erfolge zu
NinjaOne Guide – Patch Management for Dummies Read More »
ISO 27001:2022 – Bedeutung eines ISMS, Struktur und Neuerungen und Änderungen Die Implementierung von ISO 27001:2022 bietet einem Unternehmen eine
ISO 27001:2022 – Bedeutung eines ISMS, Struktur und Neuerungen und Änderungen Read More »
Penetrationstests – Return on Investment (RoI) für Penetrationstests Dieses Whitepaper widmet sich der Thematik rund um den Return on Investment
Penetrationstests – Return on Investment (RoI) für Penetrationstests Read More »
iOS Hacking – Eine Einleitung für den Einstieg ins iOS Pentesting Im Jahr 2023 verbringen 30- bis 49-jährigen Bundesbürger täglich
iOS Hacking – Eine Einleitung für den Einstieg ins iOS Pentesting Read More »
Active Directory – kritischer Blick ins Herzstück des Unternehmens Bei ihrer täglichen Arbeit erhalten Pentester Einblicke in die internen Netzwerke
Active Directory – kritischer Blick ins Herzstück des Unternehmens Read More »
Virtual Hardware Security Module (vHSM) – Eine Übersicht Hardware Security Modules (HSMs) sind dedizierte Systeme, die entscheidend für die Stärkung
Virtual Hardware Security Module (vHSM) – Eine Übersicht Read More »
enclaive vHSM – Elevate Your Infrastructure with our virtual HSM Das Ziel eines Hardware-Sicherheitsmodules ist ein hoher Schutz vor Auslesen
enclaive vHSM – Elevate Your Infrastructure with our virtual HSM Read More »
Cyber-Resilience-Leitfaden fürs Top Management Unternehmen in der Schweiz stehen verstärkt im Fokus von Cyberkriminellen. Die Meldungen in der Presse überschlagen
Cyber-Resilience-Leitfaden fürs Top Management Read More »
Laut Sektorendefinition des BSI ist die Energieversorgung „ein zentraler Bereich Kritischer Infrastrukturen, der sich im Fall von Ausfällen oder Störungen extrem und unmittelbar auch auf die anderen Sektoren und somit auf Staat, Wirtschaft und Gesellschaft auswirkt.“
Ganzheitlicher Ansatz für OT Security in der Energiewirtschaft Read More »
2010 prägte Forrester Research Inc. erstmals den Begriff „Zero Trust“. Angesichts der Tatsache, dass Unternehmen hybride Multi-Cloud-Umgebungen implementieren, kann Identitäts- und Zugriffsmanagement nicht mehr als optional betrachtet werden.
Zugriffssteuerung mit Risikorichtlinine und Zero-Trust-Sicherheit Read More »
Business-Erfolg durch Cyber-Resilienz: Die digitale Transformation fördert das Unternehmenswachstum. Aus digitalen Innovationen entstehen damit neue Geschäftsmodelle und Geschäftsfelder. Dieses Marktpotenzial gilt es jedoch nicht nur zu erschließen, sondern vor allem daten- und transaktionssicher zu realisieren.
Erfolg durch Cyber-Resilienz als stabilisierenden Faktor Read More »
Filen ist eine Zero-Knowledge und Ende-zu-Ende-verschlüsselte Cloud-Speicher- und Kommunikationsplattform. Zero-Knowledge-End-to-End-Verschlüsselung bedeutet, dass es keinen Vermittler gibt. Filen (oder einer seiner
Zero-Knowledge- und Ende-zu-Ende-verschlüsselter Cloud-Speicher Read More »
Confidential Nextcloud FileExchange: Grundsätzlich müssen Geheimnisse nicht nur beim Rechtsanwalt durch dessen Schweigepflicht gesichert sein, sondern auch bei von ihm
Confidential Nextcloud FileExchange: Damit Daten beim Anwalt sicher sind Read More »
Cloud Computing hat die Art und Weise, wie Unternehmen ihre Informationen speichern und darauf zugreifen, verändert und ihnen neue Möglichkeiten
Von der Public Cloud in eine Private Cloud – mit Confidential Container Read More »
Spätestens seit dem Schrems-II-Urteil ist die Öffentlichkeit dafür sensibilisiert, dass die ungeschützte Speicherung von Daten in einer Cloud – insbesondere
3D Encryption als nächster Schritt bei Confidential Computing Read More »
Sicher im Internet: Als Teil einer vernetzten Informations- und Wissensgesellschaft verlagern immer mehr Menschen ihr Berufs-, aber auch ihr Privatleben
Sicher im Internet: Ratgeber für Berufs- und Privatleben Read More »
Geschäftsprozesse und damit der Geschäftserfolg eines Unternehmens hängen immer mehr von der Zuverlässigkeit der eingesetzten Informationstechnologie ab: Die wenigsten Geschäftsvorfälle
IT-Sicherheitsleitfaden: Aus der Praxis für die Praxis Read More »
Firewall-Systeme: Einführung und praktisches Know-how Ähnlich wie in der traditionellen Geschäftswelt müssen wir auch in der elektronischen Geschäftswelt Risiken begrenzen,
Firewall-Systeme: Einführung und praktisches Know-how Read More »