11 minute lesen
11 Tipps zum Schutz vor Social Engineering
Im sich ständig weiterentwickelnden digitalen Zeitalter, in dem die Technologie zu einem integralen Bestandteil unseres Lebens geworden ist, ist eine...
11 minute lesen
Im sich ständig weiterentwickelnden digitalen Zeitalter, in dem die Technologie zu einem integralen Bestandteil unseres Lebens geworden ist, ist eine...
9 minute lesen
Ransomware ist eine ständige Bedrohung, und es reicht nicht aus, einen Angriff zu erkennen und zu stoppen, um ihn abzuwehren. Berichte über...
2 minute lesen
Der erfahrene IT-Experte setzt auf Cybersecurity aus der Cloud als wichtigsten Treiber für umfassende Digitalisierung in Deutschland und Europa.
1 minute lesen
ISG Provider Lens Report "Cybersecurity – Solutions and Services Germany“
1 minute lesen
Die Fertigungsindustrie durchlebt mit wachsender Digitalisierung und Verschmelzung von IT und OT einen Wandel: Vernetzte Produktionsanlagen sind...
7 minute lesen
Passwörter sind eine der größten Schwachstellen für die IT-Sicherheit. Sei es zunehmend realistischeren Fraud- und Phishing-Mails geschuldet oder der...
5 minute lesen
Cyber Hygiene - das sind einfache Security-Prinzipien, die jede Organisation kennen und umsetzen sollte, um alle sensiblen Daten im Griff zu behalten...
3 minute lesen
In unserem Beitrag „Security Awareness Programme: IT-Sicherheit fängt beim Benutzer an.“ haben wir aufgezeigt, dass Sensibilisierungsprogramme die...
2 minute lesen
In diesem dritten und letzten Teil der Blogartikel Reihe befassen wir uns damit, wie Unternehmen Ihre im Eiltempo hochgefahrene IT-Infrastrukturen...