IT-Sicherheit
-
Outsourcing der IT für höhere IT-Sicherheit
Kleinen und mittleren Unternehmen fehlt es oft an Ressourcen und Fachkräften, um eine hohe IT-Sicherheit zu gewährleisten. Outsourcing der IT an einen Dienstleister kann helfen, auf dem neuesten Stand von Technik und gesetzlichen Anforderungen zu bleiben. →mehr erfahren
-
NIS-2-Richtlinie – was Unternehmen wissen müssen
Ab Oktober 2024 gelten durch die NIS-2-Richtlinie strengere Vorgaben für die Cybersicherheit. Wir erklären, welche Unternehmen betroffen sind und welche Maßnahmen notwendig werden. →mehr erfahren
-
Status der IT-Sicherheit mit CVE-Scan beurteilen
Kommen verschiedene Softwares und IT-Geräte zum Einsatz, treffen oft unterschiedliche Sicherheitsniveaus aufeinander. Wir zeigen, wie Sie Schachstellen ausfindig machen können, um Ihr Netzwerk zu schützen. →mehr erfahren
-
IT-Sicherheitsniveau prüfen und Schutz verstärken
Welche Netzwerkkomponenten sind direkt mit dem Internet verbunden und wie gut sind die Unternehmensdaten geschützt? Im Projekt machen wir den Test und geben Tipps zur betrieblichen Datensicherheit. →mehr erfahren
-
WLAN – drahtlos aber sicher
Es gibt sie überall: kabellose Netzwerke. WLAN ist aus unserem Alltag nicht wegzudenken. Damit das Firmennetzwerk auch drahtlos sicher bleibt, gibt es einiges zu beachten. →mehr erfahren
-
Risiko mobile Endgeräte – so bleiben Sie sicher
Die Zahl der Cyberangriffe steigt seit Jahren. Besonders im Fokus: mobile Endgeräte. Mit welchen Maßnahmen Sie Ihre IT-Sicherheit aufrecht erhalten, erklären wir kurz und knapp. →mehr erfahren
-
Härtung eines Netzwerks für ein sicheres ERP
Die automatisierte Auftragsverarbeitung ermöglicht eine schnelle Bearbeitung von Kundenanfragen. Voraussetzung ist ein sicheres Netzwerk. →mehr erfahren
-
Verschlüsselte Daten nach einem Sicherheitsvorfall wiederherstellen
Was tun, wenn nach einem Sicherheitsvorfall die Unternehmensdaten verschlüsselt sind? Unser Beispiel aus der Praxis zeigt, wie Sie vorgehen sollten, um wieder Zugriff auf Ihre Daten zu erhalten. →mehr erfahren
-
Schutzschild Mensch – 10 Goldene Regeln
Neben technischen Schutzmaßnahmen spielt der Faktor Mensch eine entscheidende Rolle für die IT-Sicherheit. Mit diesen 10 Goldenen Regeln bauen Sie einen Schutzschild Mensch auf. →mehr erfahren