Unser Blog

Wachsende Zahl von Spear-Phishing-Angriffen: Wie kann man sich schützen?

Das Spear-Phishing. Dabei gibt sich der Angreifer als Arbeitskollege oder Führungskraft aus, um an Informationen zu gelangen oder missbräuchliche Transaktionen zu veranlassen. Solche hinterlistigen Angriffe sind besonders schwierig zu erkennen. Es gibt jedoch bewährte Mittel und Verfahren, um dieser Art von Bedrohung vorzubeugen.

Artikel lesen

Veröffentlicht am

11 September 2024

Sich auf die Anforderungen von NIS2 vorbereiten

Durch NIS2 verlangt die europäische Regulierungsbehörde von kritischen Akteuren und Organisationen mit einer systemischen Position, die Sicherheitsmaßnahmen ihrer Informationssysteme zu verstärken.

Artikel lesen

Veröffentlicht am

04 September 2024

Sicherheit der Landing Zone Cloud: Schützen Sie Ihre Ressourcen

Laut Gartner wird bis 2025 die Hauptursache für mehr als 99 % aller Verstöße gegen das Cloud-Computing in der Fehlkonfiguration oder in Fehlern der Endbenutzer liegen. *In unserem vorherigen Artikel über bewährte Verfahren für die Gestaltung und Verwaltung des Netzwerks in einer Cloud-Landing-Zone haben wir die grundlegende Bedeutung einer robusten und sicheren Netzwerkinfrastruktur als Grundpfeiler für einen erfolgreichen Übergang zur Cloud hervorgehoben. Indem wir die Sicherheit in den Mittelpunkt der Cloud-Governance stellen, werden wir untersuchen, wie CIOs das volle Potenzial der Cloud nutzen und gleichzeitig einen robusten Sicherheitsansatz (Zero Trust Approach) aufrechterhalten können.

Artikel lesen

Veröffentlicht am

27 August 2024

Kontakt

Sie haben Fragen zu einem der Artikel? Sie brauchen Beratung, um die richtige Lösung für Ihre ICT-Probleme zu finden? 

Einen Experten kontaktieren

Unsere Experten beantworten Ihre Fragen

Sie haben Fragen zu einem der Artikel? Sie brauchen Beratung, um die richtige Lösung für Ihre ICT-Probleme zu finden?