Trovent erhält ISO 27001 Zertifizierung
Im Oktober 2023 haben wir unsere 27001 Zertifizierung erhalten! Das bedeutet, dass sich unsere Kunden auf unsere Informationssicherheitsstandards verlassen können.
Benötigen Entsorgungsbetriebe ein Angriffserkennungssystem?
Ja! Deshalb sind wir auf der Regionalverbandstagung des BDE und zeigen dort unsere professionelle Security-Lösung.
MDR statt Blackout: Wir zeigen unsere Cybersecurity-Lösungen
Damit bei Unternehmen nicht das Licht ausgeht: Auf diesen Events präsentieren wir demnächst unsere Lösungen.
Application Control als Security-Maßnahme: Wie Sie gefährliche Konfigurationsfehler vermeiden
Die Einschränkung von Anwendungen ist eine wichtige IT-Schutzmaßnahme. Das müssen Sie bei der Application-Controls-Konfiguration beachten.
Wie lässt sich C2-Traffic in regulärem IMAP-Datenverkehr detektieren?
Bleibt der über IMAP übertragene Command and Control (C2) Verkehr eines Angriffs “unsichtbar”? Oder lässt sich ein speziell für IMAP konstruierter C2-Agent erkennen? Wir haben es getestet.
Lässt sich Angriffserkennung für KMU schnell umsetzen?
Die Antwort auf diese und ähnliche Frage geben wir beim CloudX Summit von STACKIT.
Angriffserkennung im KRITIS-Bereich: So erfüllen Sie die gesetzlichen Anforderungen
Betreiber von Kritischen Infrastrukturen müssen ihre IT-Systeme speziell absichern und überwachen. Das ist bei der Angriffserkennung zu beachten.
Steigende Kosten: Lohnt sich eine Cyber-Versicherung überhaupt noch?
Versicherer werden in Sachen Cyber-Versicherungen zunehmend strenger und teurer. Das sind die Gründe. Und so können Sie reagieren, um Kosten zu sparen.
Warum ist der Job des Penetration Testers so wichtig?
Eine gute Frage! Die Antwort darauf lieferte unser Pentesting-Experte Stefan Pietsch in einem Interview.
Was leider gerne vergessen wird: IT-Schwachstellen sind Chefsache!
Cyber-Sicherheit wird zunehmend wichtiger. Doch Entscheider wie Geschäftsführer und Vorstände verdrängen ihre Pflichten - und riskieren damit sehr viel für sich und ihr Unternehmen.