Backup Proaktive IT-Sicherheit (4/4)
Schützen Sie Ihr Backup gegen Manipulation oder Zerstörung – beispielsweise durch eine Zwei-Faktor Authentifizierung oder durch einen „Air Gap“. So [...]
Schützen Sie Ihr Backup gegen Manipulation oder Zerstörung – beispielsweise durch eine Zwei-Faktor Authentifizierung oder durch einen „Air Gap“. So [...]
Die IT-Systeme sollten ebenso gut dokumentiert sein wie der Notfallplan und die entsprechenden Prozesse – insbesondere auch die Reihenfolge für [...]
Im Rahmen einer sinnvollen Netzwerksegmentierung sollten mindestens Clients und Server in unterschiedlichen IP-Adress-Segmenten angesiedelt sein. Darüber hinaus sollten - [...]
Keine Frage: Nur wer proaktiv agiert und seinen Netzwerktraffic überwacht, kann das Rennen zwischen Schadsoftware und Betriebssicherheit gewinnen! Ein Admin, [...]
Erfahren Sie im Webinar, wie sie weltweite Bedrohungen laufend beobachten und im Notfall schnell reagieren können! Mehr erfahren und [...]
Mit einer immer unübersichtlicheren weltweiten Bedrohungslage wachsen die Anforderungen an IT-Abteilungen. Kleine und mittlere Unternehmen können die finanziellen und personellen [...]
Beschäftigt man sich mit überstrapazierten Kunstworten in der IT-Branche, führt kein Weg an „Cloud“ vorbei. Tatsächlich wird wohl kein Begriff [...]