3 minute lesen
Warum Unternehmen auf Security Monitoring setzen sollten
Erfahren Sie mehr zum Thema Security Monitoring, warum Security Monitoring bei Ihrer Sicherheitsstrategie nicht fehlen darf und worauf Sie dabei achten müssen.
Beiträge und Trends aus den Bereichen Protection – Detection – Response
3 minute lesen
Erfahren Sie mehr zum Thema Security Monitoring, warum Security Monitoring bei Ihrer Sicherheitsstrategie nicht fehlen darf und worauf Sie dabei achten müssen.
1 minute lesen
Thema Managed Security Operations Center & SIEM-Lösungen: Head of SOC & Service Support Johannes Potschies im Gespräch bei „ Cloud Legacy – Der Cloud Computing Podcast“.
2 minute lesen
In der digitalisierten Welt verschmelzen zunehmend die Betriebsabteilungen (Operational Technology - OT) und die Informationstechnologie (IT) in Industrieunternehmen. In diesem Artikel werfen wir einen Blick auf die Notwendigkeit einer gemeinsamen Sprache zwischen OT und IT sowie auf grundlegende Maßnahmen zur Gewährleistung der IT-Sicherheit.
1 minute lesen
„Beginnen Sie dort, wo der größte Schwachpunkt liegt.“ Als Gast der Podcast-Serie „Cloud Legacy“ spricht unser Geschäftsführer Wolfgang Kurz über Themen rund um Security & Cloud, die Unternehmen aktuell bewegen. Ist Security aus der Cloud für KMUs oder mittelständische Unternehmen geeigneter als klassische Lösungen? Und wie beginnt man am besten damit?
3 minute lesen
Neben einer starken Abwehr gehört zu einem ganzheitlichen Security-Konzept unbedingt eine leistungsfähige Bedrohungserkennung und -bewältigung. Kleine und mittelständische Unternehmen können sich mit Managed Detection & Response (MDR) genauso gut schützen wie große Konzerne. Damit die Einführung gelingt, sollte man bei der Wahl des Dienstleisters einige Tipps beachten.
2 minute lesen
Künstliche Intelligenz zählt zu den wichtigsten technologischen Entwicklungen unserer Zeit. Experten sind der Meinung, dass wir die großen Probleme der Menschheit nur mit Hilfe von KI adressieren können. Doch bei allen Vorteilen bringt die neue Technologie auch Security-Herausforderungen, an die bisher kaum jemand denkt. Denn Cyberkriminelle sind schon dabei, KI-Anwendungen unter die Lupe zu nehmen.