Cyberwar – eine neue Ära

Cyberwar – eine neue Ära

Der Begriff Cyberwar ist nichts Neues. Schon längst verfolgen Cyber-Attacken auch politische Ziele. Sei es, um…


Hat die Management Zone ausgedient? – Hier ein Vergleich!

Hat die Management-Zone ausgedient? – Hier ein Vergleich!

Seit einigen Jahren ist uns klar, dass wir Windows Server nicht von extern über RDP erreichbar machen sollten und…


IT-Security Landschaft 2022: State of the Nation und Tipps für’s Security-Audit

IT-Security Landschaft 2022: State of the Nation und Tipps für’s Security Audit

Ob OT-Security, Cloud-Transformation oder Ransomware-Schutz, die Security-Verantwortlichen waren noch nie so…


An SASE kommen Sie nicht vorbei – 7 Tipps für Ihr Projekt

An SASE kommen Sie nicht vorbei – 7 Tipps für Ihr Projekt

Um das Thema SASE ist ein regelrechter Hype entbrannt. Kaum ein Security-Hersteller, der nicht plötzlich eine…


log4shell (CVE-2021-44228) – was kann man tun?

log4shell (CVE-2021-44228) – was kann man tun?

Wieder einmal dominiert eine IT-Schwachstelle die Schlagzeilen der Medien. Wenn sogar normale Tageszeitungen…


Kampf den Gewohnheiten – oder wie administriere ich 2022

Kampf den Gewohnheiten – oder wie administriere ich 2022

Jeder, der schon ein paar Jahre in der IT Branche arbeitet, hat so seine Vorlieben und Gewohnheiten entwickelt. Und…


Shadow-IT – meine Daten auf fremden Rechnern

Shadow-IT – meine Daten auf fremden Rechnern

Eigentlich ist man ja meistens ganz zufrieden mit der Infrastruktur, welche die IT einem zur Verfügung stellt. Man…


Eine IT-Ballade aus dem Alltag

Eine IT-Ballade aus dem Alltag

Zur Abwechslung ein Artikel anderer Art. Der eine Grundproblematik der IT klar anspricht und angeht. Es war…


Security Awareness Month

Security Awareness Month

Der Oktober gilt als der Cybersecurity Awareness Month. Die Computer-Benutzer sollen darauf aufmerksam gemacht…


7 Massnahmen zur Reduktion von Insider Threats

7 Massnahmen zur Reduktion von Insider Threats

Insider Threats sind Bedrohungen, die aus dem IT-bezogenen Verhalten von Personen aus dem Inneren des Unternehmens…


Privacy Preference Center