Notfallplan erstellen: Warum jedes Unternehmen auf den Ernstfall vorbereitet sein muss
Notfallplan erstellen: Warum jedes Unternehmen auf den Ernstfall vorbereitet sein muss Notfallplan erstellen ist heute für jedes Unternehmen Pflicht, denn ohne IT-Notfallplan, strukturiertes Notfallmanagement IT und einen klaren Vorfallreaktionsplan IT können Cyberangriffe, Systemausfälle oder…
Sicherheitsrichtlinien definieren: Warum klare Regeln die Basis jeder IT-Sicherheitsstrategie sind
Sicherheitsrichtlinien definieren: Warum klare Regeln die Basis jeder IT-Sicherheitsstrategie sind Sicherheitsrichtlinien definieren ist ein zentraler Bestandteil jeder IT-Sicherheitsstrategie im Unternehmen. Klare Passwort- und MFA-Richtlinien, feste Regeln für sicheres Arbeiten im Homeoffice…
Zentralisierte Zugriffsverwaltung: Warum User-Lifecycle-Management für die IT-Sicherheit unverzichtbar ist
Zentralisierte Zugriffsverwaltung: Warum User-Lifecycle-Management für die IT-Sicherheit unverzichtbar ist Zentralisierte Zugriffsverwaltung ist heute ein zentraler Bestandteil moderner IT-Sicherheit. In Kombination mit einem professionellen User-Lifecycle-Management, einem rollenbasierten…
E-Mail-Sicherheit & Spamfilter – So funktioniert sicherer E-Mail-Verkehr
E-Mail-Sicherheit & Spamfilter – So funktioniert sicherer E-Mail-Verkehr Eine professionelle E-Mail-Sicherheit im Unternehmen, leistungsfähige Spamfilter für Unternehmen, ein wirksamer Anti-Phishing Schutz, ein klar geregelter sicherer E-Mail-Verkehr sowie eine durchdachte…
Rechte- & Rollenmanagement – Das Prinzip der minimalen Rechte im Arbeitsalltag
Rechte- & Rollenmanagement – Das Prinzip der minimalen Rechte im Arbeitsalltag Ein sauberes Rechte- & Rollenmanagement, das konsequent nach dem Least-Privilege-Prinzip aufgebaut ist, hilft Unternehmen dabei, Zugriffsrechte strukturiert zu verwalten, regelmäßige Access Reviews durchzuführen…
Cloud-Zugriffe kontrollieren – Wer darf eigentlich worauf zugreifen?
Cloud-Zugriffe kontrollieren – Wer darf eigentlich worauf zugreifen? Cloud Zugriffe kontrollieren ist heute eine der wichtigsten Aufgaben für Unternehmen, denn ohne klare Regeln für Cloud Berechtigungen verwalten, Cloud Zugriffssicherheit und das Least-Privilege-Prinzip in der Cloud entstehen…
Backup-Strategie einführen – Die 3-2-1-Regel einfach erklärt
Backup-Strategie einführen – Die 3-2-1-Regel einfach erklärt Eine sichere Backup-Strategie nach der 3-2-1-Regel ist heute ohne automatisierte Backups und ein zuverlässiges Cloud Backup für Unternehmen kaum noch denkbar. Daten gehören zu den wertvollsten Ressourcen eines Unternehmens – und genau…
Microsoft 365 absichern – Richtige Einstellungen für Mail, OneDrive & Teams
Microsoft 365 absichern – Richtige Einstellungen für Mail, OneDrive & Teams Microsoft 365 absichern gehört heute zu den wichtigsten Aufgaben in Unternehmen. Täglich laufen E-Mails, Dateiablagen in OneDrive und die Zusammenarbeit in Teams über diese Plattform. Deshalb spielt die Microsoft 365…
Mobile Devices & Homeoffice - Sicherheit unterwegs und im Remote-Arbeitsplatz
Mobile Devices & Homeoffice – Sicherheit unterwegs und im Remote-Arbeitsplatz Mobile Devices & Homeoffice Sicherheit ist heute ein zentrales Thema für Unternehmen jeder Größe. Mobiles Arbeiten ist längst selbstverständlich: Laptops, Smartphones, Tablets und hybride Arbeitsplätze sorgen für…
USB-Sticks & externe Geräte - Wie man Datenträger sicher verwendet
USB-Sticks & externe Geräte – Wie man Datenträger sicher verwendet USB-Sticks sicher verwenden ist heute eine der wichtigsten Maßnahmen, um die externe Datenträger Sicherheit im Unternehmen zu gewährleisten. Ohne klare USB-Sicherheitsrichtlinien im Unternehmen, konsequente Datenträger…











