IT-Sicherheitskonzepte
-
Cybersecurity & Zero Trust: Sicherheit neu gedacht im Mittelstand
Innovative Sicherheitskonzepte neben klassischen Firewalls. Wir stellen Potenziale, Anwendungsbereiche und Herausforderungen von Zero-Trust-Konzepten für KMU vor. […]
-
Was tun bei einem Sicherheitsvorfall? 10 Goldene Regeln
Sie wurden gehacked! Was nun? Unsere 10 goldenen Regeln zeigen, wie Sie richtig vorbereiten können, um im Fall des Falles richtig zu handeln. […]
-
Phishing – Noch immer eine der gefährlichsten Bedrohungen
Phishing ist eine der häufigsten Cyberbedrohungen – und die Betrugsmaschen entwickeln sich ständig weiter. Lesen Sie, wie KMU die Risiken erkennen und gezielt minimieren können. […]
-
Resiliente IT-Infrastruktur aufbauen
Wie resilient ist die Unternehmens-IT? Gemeinsam mit einem Mittelständler aus Leipzig haben wir es getestet. […]
-
Wettbewerbsfähig bleiben mit starker IT-Sicherheit
Digitalisierung braucht sichere IT: Mit welchen Tools ein Stahlbauunternehmen sein Netzwerk auf Schwachstellen prüft. […]
-
IT-Sicherheit im Baugewerbe: Schwachstellen erkennen und absichern
Sicherheitslücken frühzeitig erkennen und schließen – das Ziel vieler Unternehmen. Doch wo lauern die Sicherheitslücken und wie lassen sie sich beheben? Erfahren Sie, wie eine Schwachstellenanalyse helfen kann. […]
-
IT-Sicherheit stärken für die digitale Zukunft
Wie schafft man ein sicheres Fundament für die Digitalisierung? Erfahren Sie, wie ein kommunaler Energieversorger seine IT-Sicherheit stärkt! […]
-
IT-Sicherheit als Schlüssel für Effizienz
Welche möglichen Lücken im Unternehmensnetzwerk müssen geschlossen werden, um die Digitalisierung sicher voranzutreiben? Ein Schwachstellen-Scan gibt Hinweise. […]
-
IT-Sicherheit prüfen: Schwachstellen erkennen, Zukunft sichern
Wie sicher sind Ihre Unternehmensdaten wirklich? Im Impulsprojekt gingen wir dieser Frage mit einer gezielten Analyse auf den Grund. […]
-
IT-Sicherheit standortübergreifend bewertet
Wie sicher ist das Firmennetzwerk? Wachstum und Digitalisierung stellen die IT-Sicherheit vor Herausforderungen. Wir geben Impulse für eine standortübergreifende IT-Sicherheit. […]
-
NIS-2-Richtlinie – was Unternehmen wissen müssen
Ab Oktober 2024 gelten durch die NIS-2-Richtlinie strengere Vorgaben für die Cybersicherheit. Wir erklären, welche Unternehmen betroffen sind und welche Maßnahmen notwendig werden. […]
-
Status der IT-Sicherheit mit CVE-Scan beurteilen
Kommen verschiedene Softwares und IT-Geräte zum Einsatz, treffen oft unterschiedliche Sicherheitsniveaus aufeinander. Wir zeigen, wie Sie Schachstellen ausfindig machen können, um Ihr Netzwerk zu schützen. […]












