
Microsoft Defender EASM
Microsoft Defender EASM – zur Überwachung von Schwachstellen. IT-Abteilungen müssen heutzutage eine riesige Anzahl verschiedener

Microsoft Defender EASM – zur Überwachung von Schwachstellen. IT-Abteilungen müssen heutzutage eine riesige Anzahl verschiedener

NIS2 – ein einfacher, mehrtägiger Kraftakt, so habe ich es gehört. Dies ist jedoch möglicherweise

Haben Sie sich jemals gefragt, wie Sie Benutzer in Cybersicherheits-Initiativen einbinden können? Cybersicherheit ist ein

Wir haben am Vormittag des 16.05.2024 ein Webinar zum Thema Umweltverantwortung im Zusammenhang mit cloud-verwalteten

Organisationen sind heutzutage mit immer höheren Anforderungen im Bereich der Informationssicherheit und des Datenschutzes konfrontiert.

Die Zero Trust-Architektur sowie SASE- und SSE-Technologien sind seit einigen Jahren heiße Themen. Nun bringt

Im ersten Teil der Kommunikationssicherheit habe ich über Nachrichtenhygiene geschrieben, also darüber, wie wir unsere

In einem zweiteiligen Blogbeitrag behandeln wir, welche Aspekte jede Organisation heute berücksichtigen sollte, um die