Cyber-Security

Kostenloser Leitfaden: So wird Microsoft 365 richtig sicher.

2023-05-16T12:59:47+02:0011.05.2023|Kategorien: Cloud Computing, Daten-Management, Internet, IT, IT-Management, Mobile Computing, Netzwerk, Security, Software|Tags: , , , , , , , , |

Der Schutz von Microsoft 365-Umgebungen ist wichtig Die meisten großen und kleinen Unternehmen vollziehen heute den Wechsel zu Cloud-basierten SaaS-Plattformen (Software-as-a-Service) wie Microsoft 365 – [...]

So wird Cyber Protection richtig sicher. Kostenloser Leitfaden für MSPs

2023-05-16T13:03:37+02:0011.05.2023|Kategorien: Cloud Computing, Daten-Management, Internet, IT, IT-Management, Mobile Computing, Netzwerk, Security, Software|Tags: , , , , , , , , , |

Cyber Protection-Checkliste Ältere Schutztechnologien bieten keine Integration. Gleichzeitig nehmen Cyberbedrohungen immer mehr zu, während Kompromittierungen zunehmend häufiger und auf immer mehr Geräten erfolgen. In Bezug [...]

Die Top 5 Cybercrime-Trends 2022 – und wie Sie sich vor ihnen schützen

2022-09-28T15:12:23+02:0026.09.2022|Kategorien: IT-Management, Security, Software|Tags: , , , , , , , , , , |

Im Überblick: Wie sich die aktuellen Angriffstaktiken der Cyberkriminellen weiterentwickeln Praxistipps: Worauf es in der Informationssicherheit jetzt ankommt und wie Sie Ihre Organisation vor den [...]

Human Risk Review 2022 – Cybertrends im Blick behalten

2022-09-26T13:29:56+02:0026.09.2022|Kategorien: IT-Management, Security, Software|Tags: , , , , , , , , |

Diese Cybertrends sollten Sie im Blick behalten Supply-Chain-Attacken, KI-basiertes Spear Phishing und hybrides Arbeiten – die Cyber-Bedrohungslage ist und bleibt angespannt. Cybercrime-as-a-Service wird dabei zum gängigen Geschäftsmodell [...]

Untangling the Web of Cloud Security Threats

2021-10-16T19:22:54+02:0014.10.2021|Kategorien: Business Analytics, Cloud Computing, Daten-Management, Internet, IT, IT-Management, Software|Tags: , , , , , , , |

Changing technologies and evolving threats make IT security more challenging. Business units are adopting cloud technologies, agile development practices, and application architectures. But cybercriminals are [...]

Nach oben