Kontakt

    netgo Blog

    Bleiben Sie up-to-date

    Erhalten Sie Tech-Infos, Hersteller-Hinweise, How-Tos und vieles mehr – von unseren Consultants für Sie aufbereitet.

    Security

    Security

    28.11.2024

    ZTNA vs. VPN: Welche Lösung ist besser für Unternehmen?

    Zero Trust und VPNs verfolgen unterschiedliche Strategien und setzen auf teils gegensätzliche Sicherheitskonzepte. Während VPNs in erster Linie den sicheren Netzwerkzugang sicherstellen sollen, geht Zero Trust einen Schritt weiter und...
    Mehr erfahren

    Security

    16.10.2024

    Künstliche Intelligenz (KI) in der Cybersicherheit

    Künstliche Intelligenz (KI) begegnet uns mittlerweile täglich, ob im Privatleben oder im Beruf. Die Einsatzmöglichkeiten in den unterschiedlichen Bereichen im Unternehmen sind dabei sehr vielfältig. In diesem Blogartikel erfahren Sie,...
    Mehr erfahren

    Security

    09.10.2024

    Die wichtigsten Fakten zum Cyber Resilience Act

    Durch den Cyber Resilience Act (CRA) soll die Cybersicherheit von Produkten mit digitalen Elementen in der Europäischen Union gestärkt werden. Was beinhaltet der Cyber Resilience Act im Detail und welche Pflichtmaßnahmen kommen auf...
    Mehr erfahren

    Cloud, 

    Security

    02.09.2024

    Wie ein Disaster Recovery Plan (DRP) Ihre Cyber-Resilienz stärkt

    Das Wichtigste in Kürze Ein Disaster Recovery Plan (DRP) sollte als Teil eines Business Continuity Plans in jedem Unternehmen verankert sein, um die Cyber-Resilienz zu stärken. Im Falle einer Katastrophe oder eines Sicherheitsvorfalls...
    Mehr erfahren

    Security

    16.07.2024

    Wie White Hat Hacker Sie vor Cyberangriffen schützen

    White Hat Hacking hat durch die zunehmende Bedeutung von Cybersicherheit einen besonderen Stellenwert bekommen. Während Angriffe durch Cyberkriminelle immer komplexer und häufiger werden, gibt es auch eine positiv zu betrachtende Seite des...
    Mehr erfahren

    Cloud, 

    Security

    26.06.2024

    Backup & Recovery von Daten

    Das Wichtigste in Kürze Backup und Recovery sind wichtige Instrumente, um einen soliden Disaster-Recovery-Plan im Unternehmen zu etablieren und einen sicheren Schutz vor Datenverlust zu etablieren. Es können unterschiedliche Backup-Typen...
    Mehr erfahren

    Security

    22.04.2024

    Warum Sie eine IT-Sicherheitsstrategie brauchen

    Ob Ransomware-Attacke oder Phishing-E-Mail – kaum eine Minute vergeht ohne einen Cyber-Angriffsversuch. Die Anzahl der Cyberangriffe hat laut BSI in den letzten Jahren stark zugenommen, wobei auch die Komplexität der Angriffsarten deutlich...
    Mehr erfahren

    Security

    21.02.2024

    NIS-2-Anforderungen: Was müssen Unternehmen wissen?

    Mit der NIS-2-Richtlinie zur Stärkung der Cyber-Security und ihren entsprechenden Anforderungen sehen sich zahlreiche Unternehmen aus unterschiedlichen Branchen vor einer Herausforderung in 2024. NIS-2 dürfte vielen Organisationen bereits...
    Mehr erfahren

    Security

    31.01.2024

    Das Einmaleins der Passwortsicherheit - Wie Sie Ihre Unternehmensdaten schützen

    In diesem Blogartikel erfahren Sie mehr darüber, welche Kriterien ein sicheres Passwort erfüllen sollte und wie Sie die Datensicherheit in Ihrem Unternehmen durch optimale Passwortsicherheit gewährleisten.
    Mehr erfahren

    Security

    22.09.2022

    Multi-Faktor-Authentifizierung: Die sichere Identität als starke Verteidigungslinie

    Sowohl die Angriffs- als auch die Verteidigungsstrategien in der IT-Sicherheit orientieren sich immer stärker an der Absicherung von Identitäten und Ihren Berechtigungen – denn: Erst der Zugriff auf relevante Daten macht den Angriff...
    Mehr erfahren

    Security

    03.04.2022

    Veeam Backup & Replication – Immutable Backup mit Veeam Hardened Repository

    Mit Version 11 hat Veeam den Schutz von Backups durch äußere Angriffe in seiner Backup & Replication Suite weiter verbessert: „Hardened Repository“ heißt das Feature, welches Backups unveränderlich im jeweiligen Backup Ziel, dem...
    Mehr erfahren