Technology

19. 11. 2024

Wazuh: Die ideale Lösung für NIS2-pflichtige Unternehmen und ISO27001-Zertifizierungsanwärter

2024-11-19T11:44:23+01:0019.11.2024|News, Security, Technology|

Insbesondere Unternehmen, die den Anforderungen der neuen EU-Cybersicherheitsgesetzgebung NIS2 unterliegen oder eine ISO27001-Zertifizierung anstreben, benötigen effektive Lösungen zur Überwachung und Sicherstellung ihrer IT-Sicherheit. Hier kommt Wazuh ins Spiel – eine leistungsstarke Open-Source-Sicherheitsplattform, die speziell entwickelt wurde, um Sicherheitsvorfälle zu überwachen, Bedrohungen zu erkennen und darauf zu reagieren.

3. 10. 2024

Kaspersky: Best-in-Class oder Risiko? Ein Blick hinter die Kulissen der Cybersecurity

2024-10-17T11:58:58+02:0003.10.2024|News, Security, Technology|

In der heutigen digitalen Welt ist IT-Sicherheit von größter Bedeutung. Unternehmen und Privatpersonen sind ständig Bedrohungen ausgesetzt, die ihre Daten und Systeme gefährden können. Bei EXACON-IT haben wir uns darauf spezialisiert, unseren Kunden die besten IT-Security-Lösungen anzubieten, und wir setzen dabei auf bewährte Partner wie Kaspersky.

19. 06. 2024

EXACON-IT langjähriger Partner des Weltmarktführers für Cybersicherheitslösungen

2024-07-16T13:12:41+02:0019.06.2024|News, Security, Technology|

Kaspersky, weltweit führend im Bereich Cybersicherheit, ist seit seiner Gründung im Jahr 1997 bekannt für seine innovativen Sicherheitslösungen. EXACON-IT vertraut seit Anbeginn auf die Lösungen von Kaspersky. Wir können diese unseren Kunden durch unsere lange Erfahrung damit aus voller Überzeugung anbieten. In diesem Blogartikel werfen wir einen Blick auf die neuesten Entwicklungen und Updates bei Kaspersky.

22. 11. 2023

Privileged Access Management: Trenne und herrsche!

2023-11-22T11:10:11+01:0022.11.2023|News, Security, Technology|

In diesem Blog stellen wir die PAM-Lösung von Fortinet vor, genannt FortiPAM. Sowenig die Namensgebung überrascht, so unklar ist vielleicht der Nutzen und das Konzept dahinter. Hacker versuchen IT-Systeme zu kapern und haben vor allem dann Erfolg, wenn sie über diverse Netzwerke privilegierte Systeme erreichen können. Sind ihnen dann noch Zugangsdaten in die Hände gefallen, ist das Übel kaum abzuwenden.

Nach oben