SOC Analyst im Security Operations Center

Realitätscheck SOC: Die 3 gefährlichsten Fehlannahmen für Unternehmen

Viele Unternehmen unterschätzen nach wie vor, wie kompromisslos professionell ein Security Operations Center (SOC)…


Post Quantum Cryptography 2025

Zur Feier des ersten Jahrestages der PQC-Standards – 13.8.2024 und als kleine Hommage an die diesjährigen…


8 Gründe, warum ein Managed Service für Firewall, Proxy oder andere Zugriffslösungen Sinn macht

Managed Services werden immer gefragter. Ein Grund dafür ist sicherlich die rasante Technologieentwicklung in…


Exposure Management

...Oder wie digitale Exhibitionisten mit ihrer Exponiertheit umgehen könnenIn Punkto Exponiertheit dürfte es bei…


Cyberkrisen meistern – mit den richtigen Strukturen erfolgreich handeln (Teil 2)

Das Cyber Crisis Management (CCM)-Team: Herzstück einer strukturierten KrisenbewältigungEin gut funktionierendes…


Cyberkrisen meistern – mit den richtigen Strukturen erfolgreich handeln (Teil 1)

Warum schnelle Reaktion und klare Strukturen entscheidend sind...Cyberkrisen sind längst kein Problem mehr nur für…


Secure Authentication with PAM

Eine PAM-Lösung mit 2FA schützt den Zugriff auf zentrale Systeme – doch wie authentisiert sich die PAM selbst an…


Disaster Recovery Plan mit Zscaler: Ein moderner Ansatz zur Sicherung der Geschäftskontinuität Teil 2

Was passiert, wenn die Zscaler Cloud nicht zur Verfügung steht?In der heutigen digitalen Welt sind Unternehmen…


Blog_Titelbild_Microsoft Sharepoint Hack

Microsoft SharePoint Hacker-Angriff

Microsoft SharePoint Zero-Day Exploit – Zusammenfassung des aktuellen VorfallsDas Sommerloch in der…


Disaster Recovery Plan mit Zscaler: Ein moderner Ansatz zur Sicherung der Geschäftskontinuität Teil 1

Was ist ein DRP & wie kann Zscaler unterstützen? Die fortschreitende Digitalisierung bietet Unternehmen…


Privacy Preference Center