Kategorie: Alle News

Logo der Firma Comma Soft AG
Comma Soft AG

Sicheres Identity Management mit Microsoft-Lösungen: So schützen Sie Identitäten on-prem und in der Cloud

Alle haben es schon tausendmal gehört: „Die Welt wird zunehmend vernetzter“. Benutzer:innen greifen auf eine Vielzahl von Anwendungen und Diensten zu, der Zugriff erfolgt dabei über die mit den Benutzer:innen verbundenen digitalen Identitäten. Mit der wachsenden Zahl an Anwendungen wird der Schutz dieser Identitäten für Unternehmen, die das Risiko von Cyber-Angriffen senken wollen, immer wichtiger. Wir stellen Ihnen hier Microsoft-Lösungen vor, die umfassenden Schutz bieten – on-premises, in der

auf comma-soft.com weiterlesen

Logo der Firma Collax GmbH
Collax GmbH

Sichern Sie Ihre Daten richtig: Das Risiko veralteter SMB-Protokolle

NAS-Systeme sind unverzichtbar für die Datenverwaltung in Unternehmen. Doch viele verwenden immer noch veraltete SMB1- oder SMB2-Einstellungen, die erhebliche Sicherheitslücken aufweisen. Diese älteren Protokollversionen sind anfällig für Ransomware-Angriffe und können zu schwerwiegenden Leistungsproblemen führen. Erfahren Sie, wie der Umstieg auf das moderne SMB3 nicht nur Ihre Daten besser schützt, sondern auch die Leistung Ihrer Systeme signifikant verbessern kann.

auf collax.com weiterlesen

Logo der Firma ConSecur GmbH
ConSecur GmbH

Kosten für IT-Sicherheit mit wenigen Klicks selbst berechnen – der ConSecur Cyber Defense Preiskalkulator

Die zunehmenden Cyberbedrohungen prägen die heutige digitale Landschaft in Unternehmen und Organisationen. Effiziente IT-Sicherheit ist ein Weg, kein Ziel, und das Bewusstsein über die finanziellen Folgen ist ein wichtiger Schritt auf diesem Weg. Warum in IT- Sicherheit investieren? Um gesetzliche Vorschriften, wie z.B. NiS2 oder das IT-Sicherheitsgesetz einzuhalten Um Schäden durch Risiken von Cyberbedrohungen zu verhindern oder minimieren Um Prozesse effizienter zu gestalte

auf consecur.de weiterlesen

Logo der Firma Comma Soft AG
Comma Soft AG

Deep-Dive mit Siemens: Chancen & Challenges von Zero Trust

Siemens setzt bei IT- & Cyber-Security als eines der ersten Unternehmen auf einen Zero Trust-Ansatz. Welche Chancen ergeben sich daraus für die Sicherheit des Konzerns und für die Weiterentwicklung seiner Produkte? Können auch mittelständische Unternehmen das Konzept für sich nutzen und welche Stolpersteine sollten sie dabei umgehen? Darüber diskutierte unser Kollege Dr. Jan Ciupka, der Siemens bei der Umsetzung begleitet, mit Thomas Müller-Lynch, Global Director Digital Identities für IT bei Si

auf comma-soft.com weiterlesen

Logo der Firma GUS Group
GUS Group

Hacker-Angriffe auf ERP-Systeme: Ansätze zum Umgang mit Cyber Security Risiken

Unabhängig davon, ob Unternehmen ihre ERP-Systeme in der Cloud oder lokal betreiben: hundertprozentige Sicherheit gibt es nicht. Mit verschiedenen Stellschrauben lässt sich das Risiko von Angriffen jedoch minimieren. 86 Prozent der Unternehmen in Deutschland haben nach Untersuchungen des Bitkom zuletzt Schäden durch Cyberangriffe davongetragen. Tendenz steigend: Nach Angaben des Branchenverbandes sind die Beeinträchtigungen durch Erpressung, IT-Ausfälle oder die Störung von Betriebsabläufen seit

auf gus-erp.com weiterlesen

Logo der Firma Comma Soft AG
Comma Soft AG

Expert-Talk: „Erfolgreiche Zero Trust-Konzepte setzen auf Pragmatismus!“

Cyber Security-Angriffe führen zu immer mehr Sicherheitsvorfällen: Hat ein Angreifer die Grenze des Unternehmensnetzwerks einmal überwunden, gibt es kaum noch Schutz für die wertvollen Assets des Unternehmens. Zero Trust ist ein Security-Modell, mit dem Unternehmen ihre Daten von innen heraus schützen können. Wie die Umsetzung kurz- und langfristig pragmatisch erfolgreich gelingen kann, beantwortet unser Executive Manager Dr. Jan Ciupka.

auf comma-soft.com weiterlesen

Cegeka Security Advisory Services: ProxyLogon / Hafnium Exchange Exploit

Cyber Resilience ist wichtiger denn je. Der Angriff auf die ProxyLogon-Schwachstelle in Exchange Servern zeigt, wie geschäftskritisch Cyber Resilience für Unternehmen ist. Sie benötigen Unterstützung bei der Einschätzung Ihrer individuellen Situation? Unser Security-Expertenteam gibt Orientierung und hilft Ihnen mit vorausschauender Planung, abwehrfähig zu werden – und zu bleiben.

auf cegeka.com weiterlesen

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.