NIS2 – verschärfte Cybersicherheit in der Produktion
Empfindliche Strafen ab 2024: Wissen Sie, ob Ihr Unternehmen compliant ist? Zehn Millionen Euro oder zwei Prozent des weltweit im Vorjahr getätigten Umsatzes – [...]
Empfindliche Strafen ab 2024: Wissen Sie, ob Ihr Unternehmen compliant ist? Zehn Millionen Euro oder zwei Prozent des weltweit im Vorjahr getätigten Umsatzes – [...]
Die Herausforderung für MSPs bei der Sicherung von Microsoft 365-Daten Die Marktchancen für MSPs sind offensichtlich, aber Sicherheitslösungen für M365 sind mit Risiken und [...]
Bedrohungsakteure lenken ihre Aufmerksamkeit immer mehr auf identitätsbasierte Angriffsflächen und nehmen dabei vor allem lokale und in der Cloud gehostete AD-Umgebungen (Active Directory) ins [...]
Autonome Cybersicherheit für Ihre Identitätsinfrastruktur Mit dem schnellen Umstieg zur Remote-Arbeit in der Cloud hat sich auch die Bedrohungslandschaft verändert. Die Angreifer nehmen nun [...]
Da Bedrohungsakteure immer häufiger identitätsbasierte Angriffsflächen ins Visier nehmen, entscheiden sich immer mehr Unternehmen für Identitätssicherheitslösungen, die Funktionen zur Prävention, Erkennung und Abwehr bieten. [...]
Die richtige Fernsupportlösung finden Support ist zu einer komplexen Angelegenheit geworden. Die Nachfrage nach Fernsupport ist seit der Pandemie sprunghaft gestiegen und immer mehr Techniker [...]
DAS ERGEBNIS: RESCUE SCHLÄGT SICH BESSER! Um die richtige Fernsupport-Lösung auszuwählen, müssen Sie zunächst einmal die Fakten kennen. Die unabhängige Zibis Group hat Rescue und [...]
Der Schutz von Microsoft 365-Umgebungen ist wichtig Die meisten großen und kleinen Unternehmen vollziehen heute den Wechsel zu Cloud-basierten SaaS-Plattformen (Software-as-a-Service) wie Microsoft 365 – [...]
Acronis sorgt mit kompaktem Roll-out für schnelle Datenwiederherstellung, und Verringerung des Supportaufkommens. Der Schweizer Hosting-Anbieter NovaTrend musste sicherstellen, dass der Geschäftsbetrieb 24 Stunden am Tag [...]
Cyber Protection-Checkliste Ältere Schutztechnologien bieten keine Integration. Gleichzeitig nehmen Cyberbedrohungen immer mehr zu, während Kompromittierungen zunehmend häufiger und auf immer mehr Geräten erfolgen. In Bezug [...]