![IT Security: Welche Aufgaben hat ein Security Operations Center (SOC)?_Security-Operation-center_mit-copyright_2356x1573px_komprimiert](https://www.brandmauer.de/hs-fs/hubfs/CD/Blog/IT%20Security/2019/Security_Operation_Center.jpg?width=700&height=400&name=Security_Operation_Center.jpg)
Die ersten 5 Schritte nach einem Cyberangriff
Cyberangriffe stellen mittlerweile eine ständige Bedrohung für Unternehmen jeder Größe dar. Ein schnelles und effektives Handeln im Falle eines Angriffs kann den Unterschied zwischen einer...
![Volker Bentz](https://www.brandmauer.de/hs-fs/hubfs/CD/Autoren/Volker%20Bentz/Volker-Bentz-100x100%20High%20Quality.webp?width=99&quality=low)
Macht NIS2 ein SOC erforderlich?
Die Cybersicherheitslandschaft entwickelt sich ständig weiter und mit ihr auch die regulatorischen Anforderungen. Die Netzwerk- und Informationssicherheitsrichtlinie 2, NIS2, der Europäischen Union...
![Volker Bentz](https://www.brandmauer.de/hs-fs/hubfs/CD/Autoren/Volker%20Bentz/Volker-Bentz-100x100%20High%20Quality.webp?width=99&quality=low)
Was ist der Unterschied zwischen ZAC und SOC?
Mittlerweile sind Unternehmen und Behörden zunehmend mit Cyberbedrohungen konfrontiert. Um diesen Bedrohungen effektiv zu begegnen, gibt es verschiedene Institutionen und Dienstleistungen, die sich...
![Volker Bentz](https://www.brandmauer.de/hs-fs/hubfs/CD/Autoren/Volker%20Bentz/Volker-Bentz-100x100%20High%20Quality.webp?width=99&quality=low)
Die ersten 5 Schritte nach einem Cyberangriff
Macht NIS2 ein SOC erforderlich?
Was ist der Unterschied zwischen ZAC und SOC?
IT Security Blog
![Volker Bentz](https://www.brandmauer.de/hs-fs/hubfs/CD/Autoren/Volker%20Bentz/Volker-Bentz-100x100%20High%20Quality.webp?quality=low&width=75&name=Volker-Bentz-100x100%20High%20Quality.webp)
Posts von Volker Bentz:
Volker Bentz ist seit 1989 im IT-Business tätig. Als Gründer und Gesellschafter prägt er seit über 25 Jahren die Geschichte der BRANDMAUER IT GmbH. Der IT-Experte berät, erstellt und implementiert IT-Lösungen für Unternehmen und Organisationen. Seine langjährigen Erfahrungen im Bereich des IT-Outsourcings und der IT Security machen Ihn zu einem Kenner der Thematik und ersten Ansprechpartner.
Telefon: (+49) 7272 92975 200
E-Mail: v.bentz@brandmauer.de
![IT Security: Welche Aufgaben hat ein Security Operations Center (SOC)?_Security-Operation-center_mit-copyright_2356x1573px_komprimiert](https://www.brandmauer.de/hs-fs/hubfs/CD/Blog/IT%20Security/2019/Security_Operation_Center.jpg?width=700&height=400&name=Security_Operation_Center.jpg)
![Diese 2 Sicherheitsmaßnahmen bieten Firmen echten Schutz vor Hackern](https://www.brandmauer.de/hs-fs/hubfs/Offer/IT-Sicherheitskonzept%20Offer.png?width=700&height=400&name=IT-Sicherheitskonzept%20Offer.png)
![Datenschutz: Die Cyberwehr Baden-Württemberg hilft beim Hackerangriff_Cyberwehr_2356x1573px_mit-copyright_komprimiert](https://www.brandmauer.de/hs-fs/hubfs/CD/Blog/IT%20Security/2019/Cyberwehr.jpg?width=700&height=400&name=Cyberwehr.jpg)
![Sie wurden Opfer eines Cyberangriffs - was sollten Sie jetzt tun?](http://www.brandmauer.de/hs-fs/hubfs/CD/Blog/IT%20Security/2017/Opfer_Cyberangriff_Cybercrime.jpg?width=700&height=400&name=Opfer_Cyberangriff_Cybercrime.jpg)
![IT Sicherheitsdienstleistungen – Was ist Managed Security Service?](https://www.brandmauer.de/hs-fs/hubfs/CD/Blog/IT%20Security/2020/Was%20ist%20Managed%20Security%20Service.jpg?width=700&height=400&name=Was%20ist%20Managed%20Security%20Service.jpg)
![Warum greifen Hacker bevorzugt am Freitagabend, Weihnachten und Ostern an?](https://www.brandmauer.de/hs-fs/hubfs/Hackerangriff-und-L%C3%B6segeld_Blogartikel.webp?width=700&height=400&name=Hackerangriff-und-L%C3%B6segeld_Blogartikel.webp)
IT Security Blog abonnieren
Abonnieren Sie unseren IT-Security Blog um in Sachen IT Sicherheit auf dem neuesten Stand zu bleiben