Microsoft-365-Sicherheit: Jeder zweite IT-Verantwortliche liegt falsch »
Gefährliche Fehleinschätzungen über scheinbar grundlegende Funktionalitäten bedrohen Sicherheitslage 49 Prozent der IT-Verantwortlichen weltweit gehen fälschlicherweise davon aus, dass Microsoft automatisch Backups der M365-Tenant-Konfigurationen…
Kontinuierliches Netzwerk-Monitoring als strategischer Vorteil für Managed Service Provider »
Wie MSPs Risiken reduzieren und Transparenz erhöhen können Managed Service Provider (MSPs) stehen vor einer großen Herausforderung: Kundennetzwerke werden zunehmend hybrider, komplexer und…
Lagebericht des BSI: wachsende Angriffsflächen, steigende Risiken – warum Attack… »
Das Bundesamt für Informationstechnik (BSI) hat kürzlich den diesjährigen Bericht zur Lage der IT-Sicherheit in Deutschland veröffentlicht. Für eine fundierte Bewertung der Cybersicherheit…
Cybersecurity und Third Party Risk: wie Attack Surface Management zur… »
Cyberrisiken enden längst nicht mehr an den Grenzen des eigenen Netzwerks. Durch die immer stärker werdende Vernetzung sind Unternehmen und Organisationen auf ein…
SECURAM stellt 5-Schritte zur NIS-2-Umsetzung vor »
Was Unternehmen jetzt tun müssen, um NIS-2-Ready zu werden. Hamburg, 12. November 2025 – Nach monatelangem Ringen hat sich die große Koalition im…
KI-Browser: Komfort oder kritischer Sicherheitsblindfleck? »
„Ich habe nichts angeklickt. Der Browser hat das von selbst gemacht.“ Das hörte ein Sicherheitsanalyst, nachdem der KI-gestützte Browser eines Benutzers ohne Erlaubnis…
Versa zum zweiten Mal in Folge als Leader und Outperformer… »
Versa behauptet seine Position als führender Anbieter in allen drei SASE-bezogenen GigaOm Radar-Reports Versa Networks, Spezialist für Secure Access Service Edge (SASE), wurde…
Umfassende IT-Sicherheit für Unternehmen und öffentliche Institutionen »
Strategische Partnerschaft von DS DATA SYSTEMS und SECUINFRA Die DS DATA SYSTEMS GmbH und die SECUINFRA GmbH schließen eine strategische Partnerschaft, um die…
Datenbanksicherheit: Best Practices für den Schutz von kritischen Datenbanken »
Viele Unternehmen verlassen sich auf Firewalls und starke Passwörter, um Datenbanken zu schützen. Doch Hacker sind heute deutlich effizienter und umgehen solche Barrieren…