ClickUp Dashboards – wie Sie Berichtsansichten für Manager und das Management erstellen

Manager und Geschäftsleitung haben eine gemeinsame Frage: Was passiert und sind wir auf dem richtigen Weg? ClickUp Dashboards ist ein Tool, das diese Frage visuell und in Echtzeit beantwortet, ohne dass Sie Daten manuell aus verschiedenen Listen und Projekten sammeln müssen. Ein gut aufgebautes Dashboard in ClickUp ist der Unterschied zwischen ‚ich muss manuell nachsehen‘ […]
Certes Networks und kryptographische Segmentierung in industriellen Netzwerken

Industrielle Netzwerke (OT – Operational Technology) sind einer der schwierigsten Bereiche der Cybersicherheit. SCADA-Systeme, PLCs, DCS-Systeme und industrielle IoT-Geräte wurden mit Blick auf Verfügbarkeit und Determinismus entwickelt, nicht auf Sicherheit. Viele laufen mit veralteten Protokollen, unterstützen keine Verschlüsselung und können nicht aktualisiert werden, ohne Produktionsausfälle zu riskieren. Certes Networks bietet einen Ansatz zum Schutz dieser […]
NGFW der nächsten Generation – was die Firewall von Palo Alto von klassischen Netzwerklösungen unterscheidet

Der Begriff ‚Next-Generation Firewall‘ (NGFW) taucht im Marketing vieler Anbieter auf, aber nicht alle Anbieter meinen damit das Gleiche. Die klassische Definition von NGFW (Gartner, 2009) umfasst Zustandsüberprüfung, Anwendungs- und Benutzeridentifizierung und Integration mit IPS-Systemen. Palo Alto Networks hatte von Anfang an seine eigene, ehrgeizigere Vision davon, was eine Firewall der nächsten Generation sein sollte […]
WAF in F5 – wie die Anwendungsfirewall funktioniert und wovor sie schützt

Eine Web Application Firewall (WAF) ist eine der wichtigsten Sicherheitskomponenten in jedem Unternehmen mit webbasierten Anwendungen, die über das Internet zugänglich sind. Leider bedeutet „wir haben eine WAF“ nicht immer „wir sind geschützt“ – viele WAF-Implementierungen arbeiten im „Nur-Überwachungs“-Modus, haben veraltete Signaturen oder sind so vorsichtig konfiguriert, dass sie die meisten Angriffe durchlassen. WAF von […]
Skyvia Backup – wie Sie Daten aus Cloud-Anwendungen automatisch archivieren

Daten in der Cloud sind sicher. Dies ist einer der gefährlichsten Mythen in der IT-Branche – was regelmäßig durch die schmerzhafte Realität bestätigt wird, wenn ein Unternehmen feststellt, dass seine Salesforce-, HubSpot- oder Jira-Daten versehentlich gelöscht wurden und der SaaS-Anbieter über kein granulares Backup verfügt, um einen bestimmten Datensatz von gestern wiederherzustellen. Skyvia Backup ist […]
Wie Barracuda BEC-Angriffe (Business Email Compromise) erkennt und blockiert

Business Email Compromise (BEC) ist heute eine der kostspieligsten Arten der Cyberkriminalität weltweit. Das FBI IC3 schätzt, dass die weltweiten Verluste durch BEC-Angriffe im Jahr 2023 2,9 Milliarden Dollar übersteigen – und das sind nur die gemeldeten Vorfälle. Was macht BEC so gefährlich? Diese Angriffe umgehen herkömmliche Spam-Filter, weil sie keine bösartigen Links oder Anhänge […]
Gimmal vs. Microsoft 365 – wie Sie die nativen Funktionen von SharePoint um Compliance und Aufbewahrung erweitern können

Microsoft 365 und SharePoint sind heute die Dokumentenplattform für Millionen von Unternehmen. Sie weisen jedoch einige Einschränkungen auf, was die Verwaltung des Lebenszyklus von Dokumenten, die Klassifizierung nach gesetzlichen Vorschriften und die Durchsetzung von unternehmensweiten Aufbewahrungsrichtlinien betrifft. Gimmal ist eine Records Management-Plattform, die die nativen Funktionen von SharePoint und Microsoft 365 erweitert. Sie ersetzt diese […]
Forcepoint DLP – wie Sie sensible Daten im Netzwerkverkehr klassifizieren und schützen

Daten sind das wertvollste Gut eines jeden Unternehmens – und auch eines der am schwierigsten zu schützenden, da sie aufgrund ihrer Eigenschaften von Natur aus mobil sind. Daten fließen durch E-Mails, durch die Cloud, durch mobile Geräte, durch SaaS-Anwendungen. Der traditionelle Ansatz zum Schutz von Daten – die Sicherung des Netzwerkrands – funktioniert nicht mehr, […]
OPSWAT MetaAccess – wie Sie die Konformität von Geräten vor dem Zugriff auf das Netzwerk überprüfen können

Eine der häufigsten Lücken in den Sicherheitsrichtlinien sieht so aus: Ein Unternehmen hat strenge Regeln für den Schutz von Endgeräten – Virenschutz erforderlich, aktuelle Systeme, Festplattenverschlüsselung – aber es gibt keinen Mechanismus, um vor jeder Netzwerkverbindung zu überprüfen, ob diese Bedingungen tatsächlich erfüllt sind. Ein Gerät, das vor einem Jahr eine Prüfung bestanden hat, kann […]
Checkmk und Integration mit ITSM-Systemen – wie man Überwachung und Ticketing kombiniert

Überwachung ohne Maßnahmenmanagement ist Überwachung um der Überwachung willen. Tausende von Alarmen pro Tag, von denen die Hälfte ignoriert wird, ein Viertel zu einer manuellen Ticket-Erstellung führt und der Rest im Rauschen untergeht – das ist die Realität vieler IT-Abteilungen, die Monitoring ohne durchdachte Integration mit ITSM-Prozessen implementiert haben. Checkmk löst dieses Problem durch native […]