In einer zunehmend vernetzten Welt ist der Schutz digitaler Systeme essenziell – für Staaten, Unternehmen und Verwaltungen. Setzen Sie daher auf ein starkes, sicheres Fundament.
Enforce Administrator mit dem Gütesiegel “Software Made in Germany” ausgezeichnet
Zertifiziert, souverän, nachhaltig: Unser Hardening-Tool trägt nun das begehrte BITMi-Siegel. Ein klares Zeichen für seine Rolle in der IT-Security. Mehr dazu in unserer News.
„Enforce Administrator mit dem Gütesiegel “Software Made in Germany” ausgezeichnet“ weiterlesen
SUSE, Ubuntu, Debian, Red Hat & Co.: Warum Linux-Systemhärtung so kompliziert ist
Wenn Sie ein oder mehrere Linux-System härten wollen, müssen Sie viel Zeit, Energie und auch Geduld mitbringen – denn es gibt allerlei Hürden zu überwinden. Das sind die größten und nervigsten “Showstopper”.
„SUSE, Ubuntu, Debian, Red Hat & Co.: Warum Linux-Systemhärtung so kompliziert ist“ weiterlesen
Schatten-KI: Eine tickende Zeitbombe – und wie Sie sie entschärfen können
KI-Systeme werden zunehmend in Unternehmen eingesetzt. Doch das birgt hohe Risiken, insbesondere wenn Mitarbeiter die Anwendungen unautorisiert nutzen. Hier erfahren Sie, was der EU AI Act damit zu tun hat und wie Sie den Aufbau einer Schatten-KI verhindern können.
„Schatten-KI: Eine tickende Zeitbombe – und wie Sie sie entschärfen können“ weiterlesen
Aufgepasst! Diese 13 Mythen über Systemhärtung halten sich hartnäckig – obwohl sie nicht stimmen
Viele glauben zu wissen, was genau Systemhärtung bedeutet und was hier (nicht) zu tun sei. Oft beruhen diese Vorstellungen jedoch auf Halbwahrheiten oder Missverständnissen. Dieser Beitrag räumt mit den größten Mythen rund um das Thema auf und zeigt, warum System Hardening mehr ist, als man manchmal glaubt.
Medizinisches Factoring unter DORA und FinmadiG: Was IT-Dienstleister jetzt wissen müssen
Factoring hilft Ärzten, ihre Honorare zu verkaufen und Liquidität zu sichern. Abrechnungszentren müssen daher neue Regeln zur Cyber-Resilienz erfüllen. Ein Überblick.
Verborgene Risiken: Wie “tote Winkel” Ihre Cloud- und IT-Sicherheit gefährden
Fehlkonfigurationen, Schatten-IT oder unklare Verantwortlichkeiten: Sowohl in lokalen Netzwerken als auch in Cloud-Systemen gibt es zahlreiche sogenannte tote Winkel, die schnell entstehen und lange verborgen bleiben. So lassen sich diese deutlich reduzieren.
„Verborgene Risiken: Wie “tote Winkel” Ihre Cloud- und IT-Sicherheit gefährden“ weiterlesen
Linux Systemhärtung: Hintergründe, Maßnahmen und Tool-Tipps
Muss man ein Linux-System wirklich härten? Was ist bei der Umsetzung unbedingt zu beachten? Und welche Herausforderungen haben Sie zu meistern, damit das Hardening wirklich nachhaltig realisiert werden kann? Die Antworten gibt es hier.
„Linux Systemhärtung: Hintergründe, Maßnahmen und Tool-Tipps“ weiterlesen
SÜDVERS: Mit Systemhärtung zu mehr Sicherheit und Compliance in der Versicherungsbranche
DORA-konforme IT und widerstandsfähigere Systeme: SÜDVERS hat mit uns ein wichtiges Projekt erfolgreich umgesetzt. Diese Lösungen kamen zum Einsatz – und so verlief die Umsetzung Schritt für Schritt.
Kein weiterer “PrintNightmare”: Linux CUPS Sicherheitslücken richtig schließen – damit der Drucker nicht zum Einfallstor wird
Nobody is perfect – auch Linux nicht. Vielleicht haben Sie auf Ihrem System noch eine unentdeckte Sicherheitslücke, bei der Angreifer über Ihre Drucker ins Netzwerk eindringen. So können Sie ein CUPS-Desaster vermeiden.