Blog
Blog
S/MIME
10.03.2024
Die Bequemlichkeit und Geschwindigkeit, die E-Mails bieten, haben die digitale Kommunikation zu einem wesentlichen Bestandteil des täglichen Lebens gemacht.
Blog
Kompromittierung sindikatoren
13.11.2023
Eines der Hauptsorgen bei der Verwaltung einer Kommunikationsinfrastruktur ist die Verhinderung des Auftretens von Bedrohungen oder verdächtigen Aktivitäten, die die Sicherheit von Informationen in Computernetzwerken gefährden könnten.
Blog
IoT: Internet der Dinge
19.09.2023
Der Begriff Internet der Dinge (IoT: englische Abkürzung für Internet of Things) bezieht sich auf Umgebungen, in denen die Netzwerkverbindung und die Rechenleistung auf Objekte, Sensoren und Alltagsgegenstände ausgedehnt werden, die normalerweise nicht als Computer betrachtet werden, und die es diesen Geräten ermöglichen, mit minimalem menschlichem Eingriff Daten zu erzeugen, auszutauschen und zu verbrauchen.
Blog
IAM: Identitäts- und Zugriffsmanagement (Identity and Access Management)
21.07.2023
Die Gewährleistung des erforderlichen Datenflusses und die Verwaltung des Zugriffs auf die Geschäftsdaten einer Organisation erfordern stets volle Aufmerksamkeit nicht nur des technischen Bereichs, sondern auch der Geschäftsleitung.
Blog
Failover
17.05.2023
Failover, oder Ausfallsicherung ist ein Backup-Betriebsmodus, bei dem die Funktionen einer Komponente eines Hauptsystems, wie z. B. eines Prozessors, Servers, Netzwerks oder einer Datenbank, von Komponenten eines Notfallsystems übernommen werden, wenn das erste System nicht verfügbar ist, entweder aufgrund eines Ausfalls oder einer geplanten Wartungszeit.
Blog
DLP: Data Loss Prevention (Prävention von Datenverlusten)
24.04.2023
Unternehmen hüten ihre vertraulichen Informationen in der Regel sehr sorgfältig, da der Geschäftserfolg des Unternehmens oft von ihnen abhängt. Um eine so wertvolle Ressource zu schützen werden oft mehrere Werkzeuge eingesetzt um zu verhindern, dass Dritte oder Unbefugte auf sie zugreifen können.
Blog
Aktiver Schutz
26.03.2023
Die Bedrohungsanalyse kann Unternehmen erheblich dabei helfen, von einem reaktiven zu einem proaktiven Sicherheitsansatz überzugehen. Durch die Echtzeit-Perspektive und den Kontext der Bedrohungslandschaft ist es möglich, den Plänen eines Angreifers zuvorzukommen und zu versuchen, seine Absichten zu verhindern und so die Auswirkungen und Kosten zu begrenzen.
Weitere Eintrage