Von Insellösungen hin zur integrierten Plattform
“AVP, DLP und EDR | Firewall, IAM und MFA | EPP, ATP – das kennt man ja …”
Wer hier jetzt automatisch „MfG“ von den Fanta Vier im Kopf hat, kennt sich offensichtlich sowohl mit gängigen Endpoint Security Kürzeln wie auch mit deutschem Hip-Hop der ersten Stunde gut aus.
Smartphone-Zugriff mit kompletten Admin-Rechten
Die Sicherheitsfirma Zimperium warnt erneut vor den Risiken durch gerootete Android-Geräte und gejailbreakte Apple-Mobiltelefone. Laut den neuesten zLabs-Analysen sind kompromittierte Smartphones ein wachsendes Problem: Gerootete Android-Geräte sind 3,5-mal häufiger von Malware betroffen, und das Risiko für Sicherheitsvorfälle steigt um das 250-fache im Vergleich zu nicht modifizierten Geräten.
Ganzheitliche IT-Sicherheit
In unserer dynamischen, digitalen Welt wird IT-Sicherheit zunehmend komplexer. Unternehmen müssen mit begrenzten finanziellen und personellen Ressourcen den steigenden Sicherheitsanforderungen gerecht werden.
Wie MSPs den Schutz verbessern
Managed Service Provider (MSPs) brauchen leistungsfähige Lösungen, um Kunden attraktive Services bieten und ihre Dienstleistungen vom Wettbewerb abheben zu können.
Gezielt auf Schwachstellensuche
- | Anzeige
Cyberkriminelle werden niemals müde, nach neuen Wegen zu suchen, um Unternehmenssysteme zu kompromittieren. Mit viel Ehrgeiz versuchen sie, Lücken in der Abwehr einer Firmen-IT zu finden. Und diese sind manchmal schnell verortet, schließlich wird es für IT-Abteilungen immer schwieriger, die gesamte Angriffsfläche unter Kontrolle zu behalten.
HAW Hamburg, Hochschule für Angewandte Wissenschaften
Hamburg, Home Office
Meistgelesene Artikel
27. Februar 2026
18. Februar 2026
16. Februar 2026
14. Februar 2026
12. Februar 2026