
Sicherheitsaudit der gesamten IT mit automatisiertem Pentest
Kennen Sie den Sicherheitszustand Ihrer gesamten IT? Oder gibt es da diesen einen Server oder Switch, den sich schon länger niemand mehr angeschaut hat?
Welche Themen bewegen die Security-Welt? Wir berichten über IT-Sicherheitstrends, Regularien, Hintergründe aus dem Enginversum ebenso wie über coole neue Features. Falls Sie regelmäßig von uns hören möchten, abonnieren Sie den Enginsight-Newsletter.
Kennen Sie den Sicherheitszustand Ihrer gesamten IT? Oder gibt es da diesen einen Server oder Switch, den sich schon länger niemand mehr angeschaut hat?
Erfahren Sie, warum Websecurity so wichtig ist. Außerdem, wie Sie mit nur wenigen Klicks Ihre Webseiten auf ihr Sicherheitslevel abklopfen und eine dauerhafte Überwachung etablieren können.
Eine sichere Ende-zu-Ende-Verschlüsselung in der Kommunikation zwischen Ihrer Webseite und den Besuchern ist zwingend notwendig und rechtlich vorgeschrieben. Erfahren Sie alles über die Grundlagen von SSL/TLS und wie Sie Ihr Best-Practice-Monitoring mit nur drei Klicks einrichten.
Andreas Kunz hat uns erklärt, welche Vorzüge Managed Services gegenüber dem klassischen Produktgeschäft hat und wie Enginsight ein wichtiges Puzzleteil der Unternehmensstrategie wurde.
Patrick Andreas hat uns erklärt, welche Fehler ACM bei der Weiterentwicklung zum MSSP nicht machen möchte, zu welcher Gefahr nervige Software werden kann und wie Enginsight zum Kundenbindungsinstrument wird. Außerdem: Was er fühlt, wenn er die Pentest-Komponente Hacktor anschmeißt.
Mit frischen Köpfen und vollem Einsatz konnten wir im Jahr 2020 viele neue Kunden und Partner gewinnen. Durch neue Funktionen und Möglichkeiten haben wir zudem unsere Software ein gutes Stück mächtiger gemacht.
Sittig, Experte für automatische Ansage- und Alarmsysteme sowie IT-Dienstleister, setzt zur Absicherung der eigenen Systeme ebenso wie der seiner Kunden auf die IT-Security-Software Enginsight.
Als Hersteller von IT-Security-Software fühlen wir uns in besonderem Maße verpflichtet, in der Programmierung der Software dem Aspekt Sicherheit den höchsten Stellenwert einzuräumen. Deshalb haben wir unsere Software dem TÜV Süd zu einem Code Review vorgelegt. Das Ergebnis bestätigt, dass wir auf dem richtigen Weg sind.
Immer wieder landen große Datensätze an Kundendaten im Darknet und werden zum Verkauf angeboten. Meist gelangen Hacker durch SQL-Injections an die sensiblen Daten. Wir erklären die Funktionsweise von SQL-Injections und wie man sich schützen kann.
Historisch gewachsene IT-Landschaften stellen IT-Abteilungen vor große Herausforderungen. Welche IT-Assets überhaupt vorhanden sind und wofür sie genutzt werden ist oft nicht leicht zu beantworten. Abhilfe verspricht ein IT-Inventar, in dem alle Assets versammelt und beschrieben sind.
Mit den Beiträgen in unserem Cybersecurity-Blog möchten wir dazu beitragen, Ihnen ein umfassendes Verständnis für IT-Sicherheit zu vermitteln, um so Ihre Daten, Ihr Unternehmen und Ihre Privatsphäre umfassend zu schützen. Für eine schnelle Zuordnung der IT-Security News sind die Beiträge in verschiedene Kategorien wie Use-Cases, Security, Datenschutz unterteilt. Viel Spaß bei der Lektüre.