IT Security Blog

Alles, was Sie über IT Sicherheit wissen müssen.

IT Sicherheit (3)

MPLS Symbolbild

MPLS Standortvernetzung China: Sicherheitsrisiken und Lösungen

Der Schutz von Firmengeheimnissen bei Unternehmen mit Niederlassungen in China stellt oft eine Herausforderung dar. Als IT-Security-Unternehmen werden wir häufig gefragt, wie unsichere MPLS-Leitungen in China gesichert...

Mehr lesen
Frau sitzt vor einem Laptop und blickt auf einen IT Sicherheit Hintergrund

Begriffserklärung: SOC, SIEM, NDR und XDR

SOC, SIEM, NDR und XDR sind nur einige der Schlagworte, die in der IT-Branche alltäglich geworden sind, aber was bedeuten sie? Für Unternehmen und Privatpersonen, die ihre Daten schützen und potenziellen...

Mehr lesen
VPN Symbolbild auf einem Tablet

So prüfen Sie Ihre VPN Verbindungssicherheit

Sie werden sicher schon einmal von VPN Verbindungen gehört haben, oder benutzen diese sogar regelmäßig. Schließlich sind Remoteverbindungen heutzutage Teil des Arbeitsalltags. Vor allem im Bereich mobiles Arbeiten...

Mehr lesen
Ein fehlendes rotes Puzzleteil

Unterschied zwischen IT Sicherheit und Informationssicherheit

In Zeiten der fortschreitenden Digitalisierung stehen Unternehmen und Organisationen vor der Herausforderung, ihre sensiblen Daten und Systeme vor Bedrohungen zu schützen. Dabei wird häufig der Unterschied zwischen IT...

Mehr lesen
Schloss mit Cybersecurity Elementen

Die vier wichtigsten Schutzziele der Informationssicherheit

Die Schutzziele der Informationssicherheit sind der Schlüssel zu einem soliden Sicherheitskonzept für Unternehmen. Vertraulichkeit, Integrität und Verfügbarkeit sind die Grundpfeiler, die sicherstellen, dass Ihre...

Mehr lesen
Begriffe aus der Cybersecurity Rubrik auf einem dunklen Hintergrund

Was ist IT Sicherheit?

Wenn Unternehmen oder Organisationen online kommunizieren, Daten speichern oder übertragen, muss die IT-Sicherheit gewährleistet sein. Cyberangriffe werden immer gravierender und das Risiko Opfer zu werden steigt...

Mehr lesen
Mann mit Tablet in einem dunklen Serverraum

Macht NIS2 ein SOC erforderlich?

Die Cybersicherheitslandschaft entwickelt sich ständig weiter und mit ihr auch die regulatorischen Anforderungen. Die Netzwerk- und Informationssicherheitsrichtlinie 2, NIS2, der Europäischen Union stellt Unternehmen...

Mehr lesen

IT Security Blog abonnieren

Abonnieren Sie unseren IT Security Blog um in Sachen IT Sicherheit auf dem neuesten Stand zu bleiben.