MENU Schließen
Schließen
Kategorie

Endpoint & Netzwerksicherheit

Entdecken Sie Tipps und Best Practices für die Sicherung von Endpunkten und Netzwerken gegen Cyber-Bedrohungen.

Endpoint & Netzwerksicherheit
Max Tarantik

Schatten-IT (2): Chancen, Risiken und Umgangsformen

Im zweiten Teil unserer Reihe zu Schatten-IT untersuchen wir Schatten-IT darauf, welche Chancen sie bietet, aber auch, welche Risiken durch sie entstehen. Außerdem zeigen wir, welche grundsätzlichen Umgangsformen mit Schatten-IT möglich sind.

Weiterlesen »
Endpoint & Netzwerksicherheit
Max Tarantik

10 konkrete Schritte zu einer sicheren IT

Über die Wichtigkeit und steigende Bedeutung des Themas IT-Sicherheit besteht kaum noch Uneinigkeit. Doch wie sehen konkrete Schritte aus und wo fange ich an? Mit der Umsetzung dieser zehn Tipps legst Du ein gutes Fundament, um deine IT sicher und für die Zukunft gewappnet zu machen.

Weiterlesen »