IT-Sicherheitsmanagement
-
IT-Sicherheit in der Produktion – 10 Tipps aus der Praxis
Digitalisierung der Produktion: Ja, aber sicher! Mit unseren 10 praxisnahen Tipps schützen Sie Ihre Produktion vor unbefugten Zugriffen oder Ausfällen. […]
-
Was tun bei einem Sicherheitsvorfall? 10 Goldene Regeln
Sie wurden gehacked! Was nun? Unsere 10 goldenen Regeln zeigen, wie Sie richtig vorbereiten können, um im Fall des Falles richtig zu handeln. […]
-
IT-Sicherheit und Effizienz: Unternehmensnetzwerk optimieren
Eine solide IT-Sicherheit ist Basis für den störungsfreien Arbeitsalltag. Unser Projekt zeigt, wie Sie Schwachstellen finden und Ihr Netzwerk optimieren. […]
-
Sicherheit im Netz: Passkeys als innovative Alternative zu herkömmlichen Passwörtern
Klassische Passwörter sind anfällig für Datenleaks und Hacker-Angriffe. Doch wie können Daten und Zugänge im digitalen Zeitalter geschützt werden? Wir stellen Passkeys als sichere Authentifizierungstechnologie vor. […]
-
Schwachstellen in Netzwerken identifizieren
Ein gutes IT-Sicherheitsniveau basiert auf regelmäßigen Updates von Netzwerk-Komponenten. Wir geben einen Überblick, wie Sie mit einem Update- und Patchmanagement Schwachstellen in Netzwerken minimieren. […]
-
IT-Sicherheit strukturiert aufbauen – 10 Goldene Regeln
ISMS fördern die Informationssicherheit in Unternehmen. Wir geben zehn Regeln an die Hand, wie Sie IT-Sicherheitsprozesse und -maßnahmen strukturiert aufbauen und worauf Sie achten sollten. […]
-
Härtung eines Netzwerks für ein sicheres ERP
Die automatisierte Auftragsverarbeitung ermöglicht eine schnelle Bearbeitung von Kundenanfragen. Voraussetzung ist ein sicheres Netzwerk. […]
-
Sicheres Netzwerk
Die Absicherung eines Netzwerkes gegenüber den Gefahren aus dem Internet ist eine der wichtigsten Maßnahmen für die Gewährleistung einer hohen IT-Sicherheit im Unternehmen. Wir geben einen Überblick. […]
-
Verschlüsselte Daten nach einem Sicherheitsvorfall wiederherstellen
Was tun, wenn nach einem Sicherheitsvorfall die Unternehmensdaten verschlüsselt sind? Unser Beispiel aus der Praxis zeigt, wie Sie vorgehen sollten, um wieder Zugriff auf Ihre Daten zu erhalten. […]









