Vorteile & Nutzen mit check mk Unter Monitoring kann man viele Aspekte eines Unternehmens sehen – von betriebswirtschaftlichen Zahlen bis hin zur Überwachung der IT Infrastruktur. Letzteres ist seit vielen […]
bitBlog
E-Mail-Verschlüsselung: Alle reden davon, kaum einer hat sie
Warum Unternehmen mehr Wert auf E-Mail-Verschlüsselung legen müssen Elektronische Post ist zu einem festen Bestandteil des heutigen Alltags geworden. Besonders in der beruflichen Kommunikation sind Sie nicht mehr wegzudenken. Um […]
Cybersicherheit, die über Endpoint-Protection und Firewall hinausgeht
Warum der Schutz digitaler Infrastrukturen nicht unterschätzt werden darf Bedrohungen und Vorgehensweisen von Cyberkriminellen entwickeln sich fortlaufend weiter, dennoch verlassen sich zu viele Unternehmen auf Sicherheitstechnologien von gestern, um sich […]
Sicherer Datenaustausch durch Sealed Cloud Technologie
Wie iDGARD Datenaustausch wirklich sicher macht Wer noch nie Daten über unsichere Wege, wie unverschlüsselte E-Mails oder Datenräume, wie Dropbox und Google Drive ausgetauscht hat, der werfe den ersten […]
Sichere Kommunikation im Rahmen der DSGVO
Installation von Kopano und Mattermost auf UCS 4.2 Stichtag 25. Mai 2018 – an diesem Tag endet die Übergangsfrist zur Umsetzung der neuen europäischen Datenschutzgrundverordnung (DSGVO). Mit der DSGVO werden […]
Spectre – eine Lücke mit Tiefgang
Was Unternehmen im Umgang mit der Lücke beachten sollten Über Meltdown und Spectre wurde bereits viel berichtet. Die aufgedeckte Lücke ist gravierend, dennoch sollte man nicht sofort in Panik geraten. […]
IT-Security Trends 2018
Cloud Sicherheit und Schwachstelle Mensch Mit den Themen Digitalisierung und Industrie 4.0 wandelt sich die IT-Branche derzeit äußerst schnell. Die stetig zunehmende Automatisierung von Geschäftsprozessen erhöht nicht nur den Druck […]