Sicherheitsrichtlinien definieren: Warum klare Regeln die Basis jeder IT-Sicherheitsstrategie sind
Sicherheitsrichtlinien definieren: Warum klare Regeln die Basis jeder IT-Sicherheitsstrategie sind Sicherheitsrichtlinien definieren ist ein zentraler Bestandteil jeder IT-Sicherheitsstrategie im Unternehmen. Klare Passwort- und MFA-Richtlinien, feste Regeln für sicheres Arbeiten im Homeoffice…
Zentralisierte Zugriffsverwaltung: Warum User-Lifecycle-Management für die IT-Sicherheit unverzichtbar ist
Zentralisierte Zugriffsverwaltung: Warum User-Lifecycle-Management für die IT-Sicherheit unverzichtbar ist Zentralisierte Zugriffsverwaltung ist heute ein zentraler Bestandteil moderner IT-Sicherheit. In Kombination mit einem professionellen User-Lifecycle-Management, einem rollenbasierten…
E-Mail-Sicherheit & Spamfilter – So funktioniert sicherer E-Mail-Verkehr
E-Mail-Sicherheit & Spamfilter – So funktioniert sicherer E-Mail-Verkehr Eine professionelle E-Mail-Sicherheit im Unternehmen, leistungsfähige Spamfilter für Unternehmen, ein wirksamer Anti-Phishing Schutz, ein klar geregelter sicherer E-Mail-Verkehr sowie eine durchdachte…
Rechte- & Rollenmanagement – Das Prinzip der minimalen Rechte im Arbeitsalltag
Rechte- & Rollenmanagement – Das Prinzip der minimalen Rechte im Arbeitsalltag Ein sauberes Rechte- & Rollenmanagement, das konsequent nach dem Least-Privilege-Prinzip aufgebaut ist, hilft Unternehmen dabei, Zugriffsrechte strukturiert zu verwalten, regelmäßige Access Reviews durchzuführen…
Cloud-Zugriffe kontrollieren – Wer darf eigentlich worauf zugreifen?
Cloud-Zugriffe kontrollieren – Wer darf eigentlich worauf zugreifen? Cloud Zugriffe kontrollieren ist heute eine der wichtigsten Aufgaben für Unternehmen, denn ohne klare Regeln für Cloud Berechtigungen verwalten, Cloud Zugriffssicherheit und das Least-Privilege-Prinzip in der Cloud entstehen…
Backup-Strategie einführen – Die 3-2-1-Regel einfach erklärt
Backup-Strategie einführen – Die 3-2-1-Regel einfach erklärt Eine sichere Backup-Strategie nach der 3-2-1-Regel ist heute ohne automatisierte Backups und ein zuverlässiges Cloud Backup für Unternehmen kaum noch denkbar. Daten gehören zu den wertvollsten Ressourcen eines Unternehmens – und genau…
Microsoft 365 absichern – Richtige Einstellungen für Mail, OneDrive & Teams
Microsoft 365 absichern – Richtige Einstellungen für Mail, OneDrive & Teams Microsoft 365 absichern gehört heute zu den wichtigsten Aufgaben in Unternehmen. Täglich laufen E-Mails, Dateiablagen in OneDrive und die Zusammenarbeit in Teams über diese Plattform. Deshalb spielt die Microsoft 365…
Mobile Devices & Homeoffice - Sicherheit unterwegs und im Remote-Arbeitsplatz
Mobile Devices & Homeoffice – Sicherheit unterwegs und im Remote-Arbeitsplatz Mobile Devices & Homeoffice Sicherheit ist heute ein zentrales Thema für Unternehmen jeder Größe. Mobiles Arbeiten ist längst selbstverständlich: Laptops, Smartphones, Tablets und hybride Arbeitsplätze sorgen für…
USB-Sticks & externe Geräte - Wie man Datenträger sicher verwendet
USB-Sticks & externe Geräte – Wie man Datenträger sicher verwendet USB-Sticks sicher verwenden ist heute eine der wichtigsten Maßnahmen, um die externe Datenträger Sicherheit im Unternehmen zu gewährleisten. Ohne klare USB-Sicherheitsrichtlinien im Unternehmen, konsequente Datenträger…
Firewall richtig konfigurieren – Grundschutz gegen Angriffe von außen
Firewall richtig konfigurieren – Grundschutz gegen Angriffe von außen Eine Firewall richtig zu konfigurieren gehört zu den wichtigsten Maßnahmen, um die Firewall Sicherheit im Unternehmen nachhaltig zu gewährleisten. Nur wenn Unternehmen ihre Firewall korrekt einrichten, regelmäßig pflegen und…











