IT-Security Blog: Tipps, Trends
und Best Practices

Alles, was Sie über IT Sicherheit wissen müssen.

IT Sicherheit (2)

Mann mit Tablet in einem dunklen Serverraum

Macht NIS2 ein SOC erforderlich?

Die Cybersicherheitslandschaft entwickelt sich ständig weiter und mit ihr auch die regulatorischen Anforderungen. Die Netzwerk- und Informationssicherheitsrichtlinie 2, NIS2, der...

Mehr lesen
Hände tippen etwas auf einer Laptoptastatur

Wie Sie die NIS2 selbst umsetzen können

Die NIS2 Richtlinie ist zurzeit hochaktuell. Und mit ihr müssen sich viele Unternehmen die Frage stellen, ob und inwieweit sie davon betroffen sind. Die NIS2 Richtlinie umfasst zum...

Mehr lesen
DLP

Data Loss Prevention (DLP) – Nutzen und Umsetzung

Was ist Data Loss Prevention (DLP)? Data Loss Prevention – kurz DLP – bezeichnet Strategien, Prozesse und Technologien, die verhindern sollen, dass sensible Daten unbeabsichtigt oder...

Mehr lesen
Begriffe aus der Cybersecurity Rubrik auf einem dunklen Hintergrund

Was ist IT Sicherheit?

Wenn Unternehmen oder Organisationen online kommunizieren, Daten speichern oder übertragen, muss die IT-Sicherheit gewährleistet sein. Cyberangriffe werden immer gravierender und das...

Mehr lesen

Cybersecurity vs. IT-Sicherheit: Wo liegt der Unterschied?

Heutzutage sind Begriffe wie Cybersecurity und IT-Sicherheit allgegenwärtig – und werden häufig synonym verwendet. Doch obwohl sie miteinander verwandt sind, verfolgen sie...

Mehr lesen
Tips & Tricks als Schrift auf Enter Taste einer Tastatur

10 Tipps für IT Sicherheit in Unternehmen

Mit der zunehmenden Vernetzung von Systemen, der Speicherung sensibler Daten und der Abhängigkeit von digitalen Prozessen stehen Unternehmen vor einer ständigen Herausforderung, ihre...

Mehr lesen
Ein Router in der Nahaufnahme

Möglichkeiten zur WLAN Authentifizierung

Wenn man sich mit dem Thema WLAN beschäftigt, sollte man sich selbstverständlich auch dem Bereich Authentifizierung widmen. Denn diese bestimmt maßgeblich das Niveau Ihrer IT...

Mehr lesen

IT Security Blog abonnieren

Abonnieren Sie unseren IT Security Blog um in Sachen IT Sicherheit auf dem neuesten Stand zu bleiben.