Unser Blog - DEEP
Unser Blog
Wachsende Zahl von Spear-Phishing-Angriffen: Wie kann man sich schützen?
Das Spear-Phishing. Dabei gibt sich der Angreifer als Arbeitskollege oder Führungskraft aus, um an Informationen zu gelangen oder missbräuchliche Transaktionen zu veranlassen. Solche hinterlistigen Angriffe sind besonders schwierig zu erkennen. Es gibt jedoch bewährte Mittel und Verfahren, um dieser Art von Bedrohung vorzubeugen.
Artikel lesenVeröffentlicht am
11 September 2024
Sich auf die Anforderungen von NIS2 vorbereiten
Durch NIS2 verlangt die europäische Regulierungsbehörde von kritischen Akteuren und Organisationen mit einer systemischen Position, die Sicherheitsmaßnahmen ihrer Informationssysteme zu verstärken.
Artikel lesenVeröffentlicht am
04 September 2024
Sicherheit der Landing Zone Cloud: Schützen Sie Ihre Ressourcen
Laut Gartner wird bis 2025 die Hauptursache für mehr als 99 % aller Verstöße gegen das Cloud-Computing in der Fehlkonfiguration oder in Fehlern der Endbenutzer liegen. *In unserem vorherigen Artikel über bewährte Verfahren für die Gestaltung und Verwaltung des Netzwerks in einer Cloud-Landing-Zone haben wir die grundlegende Bedeutung einer robusten und sicheren Netzwerkinfrastruktur als Grundpfeiler für einen erfolgreichen Übergang zur Cloud hervorgehoben. Indem wir die Sicherheit in den Mittelpunkt der Cloud-Governance stellen, werden wir untersuchen, wie CIOs das volle Potenzial der Cloud nutzen und gleichzeitig einen robusten Sicherheitsansatz (Zero Trust Approach) aufrechterhalten können.
Artikel lesenVeröffentlicht am
27 August 2024
Kontakt
Sie haben Fragen zu einem der Artikel? Sie brauchen Beratung, um die richtige Lösung für Ihre ICT-Probleme zu finden?
Einen Experten kontaktieren







Unsere Experten beantworten Ihre Fragen
Sie haben Fragen zu einem der Artikel? Sie brauchen Beratung, um die richtige Lösung für Ihre ICT-Probleme zu finden?