Worauf Sie bei IT-Sicherheit, Awareness, Cyberkriminalität achten sollten Die Digitalisierung und die Abhängigkeit von IT-gestützten Systemen hat schon lange Einzug in den Mittelstand und in kleine Unternehmen gehalten. Egal in […]
bitBlog
Ende mit dem Passwortwechsel
Längst überfällig oder ein Rückschritt für die IT-Sicherheit? Seit Jahren schon wird in IT-Sicherheitskreisen über die Notwendigkeit des regelmäßigen Passwortwechsels diskutiert. Abgesehen vom erhöhten Supportaufkommen durch vergessene Passwörter oder gesperrte […]
Mit Puppet – Schwachstellen automatisiert beheben
Mehrwerte mit Puppet Remediate nutzen In unserem vorletzten Blogbeitrag haben wir beleuchtet, was Schwachstellen sind und wie man sie findet. Lesen Sie in unserem aktuellen Blogbeitrag, wie man die Schwachstellen […]
Mit check mk – IT-Infrastruktur monitoren & profitieren
Vorteile & Nutzen mit check mk Unter Monitoring kann man viele Aspekte eines Unternehmens sehen – von betriebswirtschaftlichen Zahlen bis hin zur Überwachung der IT Infrastruktur. Letzteres ist seit vielen […]
E-Mail-Verschlüsselung: Alle reden davon, kaum einer hat sie
Warum Unternehmen mehr Wert auf E-Mail-Verschlüsselung legen müssen Elektronische Post ist zu einem festen Bestandteil des heutigen Alltags geworden. Besonders in der beruflichen Kommunikation sind Sie nicht mehr wegzudenken. Um […]
Cybersicherheit, die über Endpoint-Protection und Firewall hinausgeht
Warum der Schutz digitaler Infrastrukturen nicht unterschätzt werden darf Bedrohungen und Vorgehensweisen von Cyberkriminellen entwickeln sich fortlaufend weiter, dennoch verlassen sich zu viele Unternehmen auf Sicherheitstechnologien von gestern, um sich […]
Sicherer Datenaustausch durch Sealed Cloud Technologie
Wie iDGARD Datenaustausch wirklich sicher macht Wer noch nie Daten über unsichere Wege, wie unverschlüsselte E-Mails oder Datenräume, wie Dropbox und Google Drive ausgetauscht hat, der werfe den ersten […]