Lohnt es sich auf Check Point R80.40 zu wechseln?

Lohnt es sich auf Check Point R80.40 zu wechseln?

R80.40, Check Point’s neuester Release, wurde im Januar 2020 publiziert und nun stellen sich viele…


Endpoint Detection and Response – wer (richtig) sucht, der findet!

Endpoint Detection and Response – wer (richtig) sucht, der findet!

Wir leben in einer Zeit, in der Daten die neuen Tulpen, das neue Gold, das neue Rohöl sind. Der Run auf unsere…


Das Risk schert sich nicht um das Risk Management

Das Risk schert sich nicht um das Risk Management

Jede Firma hat ihr Risk Managmement und viele haben ihre Kontinuitätspläne (BCM). In jedem dieser Assessments wird…


Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen

Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen – Teil 3

SASE – das Internet wird zum Unternehmensnetzwerk.Die Zukunft der Netzwerk-Security ist in der Cloud, sagt Gartner.…


Vorsorgen für den Ernstfall: Tipps für sicheren Remote-Access

Vorsorgen für den Ernstfall: Tipps für sicheren Remote-Access

Die Konferenz, an der ich diese Woche hätte teilnehmen sollen, wurde kurzfristig aufgrund des Corona-Virus…


Check Point CPX 360 2020 – Die Highlights

Check Point CPX 360 2020 – die Highlights

Wie jedes Jahr hat Check Point zu seiner EMEA-Hausmesse an die CPX 360 nach Wien geladen. Dies ist mit Abstand der…


Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen

Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen – Teil 2

ZTNA – der Totengräber des Client-VPN.Zero Trust könnte wohl das IT-Security Wort des Jahres werden – oder das…


Die Cyber Kill Chain – Angriffe, Erkennung und Schutzmassnahmen

Die Cyber Kill Chain – Angriffe, Erkennung und Schutz­massnahmen

Moderne Angriffe auf die IT-Infrastruktur lassen sich anhand einer sogenannten Cyber Kill Chain modellieren. Dieser…


Risikomanagement in der Informationssicherheit

Risikomanagement in der Informations­sicher­heit

Informationssicherheit kann grob in drei Themenbereiche eingeteilt werden – Technik, Management und Recht. Im…


Top 10 Cyber Security Trends 2020

Top 10 Cyber Security Trends 2020

“It’s difficult to make predictions, especially about the future”, Niels Bohr once famously said. Nevertheless, at…


Privacy Preference Center