Veeam Health Check

2026-02-26T17:43:12+00:00

Ziel des Workshops Wir prüfen, ob Ihre aktuelle Konfiguration den Best Practices entspricht, analysieren die Effizienz Ihrer Backup-und Restore-Prozesse und bewerten die eingesetzten Sicherheitsmechanismen wie Immutable Backups und [...]

Veeam Health Check2026-02-26T17:43:12+00:00

Citrix Health Check

2025-11-28T06:56:06+00:00

Sie haben immer dieses Bauchgefühl und Fragen: Wie geht es meiner Umgebung und ist sie sicher? Ist diese vollständig unter Herstellerwartung? Was kann ich noch optimieren und die Zufriedenheit [...]

Citrix Health Check2025-11-28T06:56:06+00:00

Zero Trust

2025-11-21T10:06:35+00:00

Was bedeutet Zero Trust? Der Einstieg in Zero Trust beginnt mit einem grundlegenden Verständnis: Vertrauen wird nicht mehr allein durch den Standort im Unternehmensnetzwerk begründet, sondern durch kontextbezogene Regeln. [...]

Zero Trust2025-11-21T10:06:35+00:00

NIS2-Umsetzung in Unternehmen

2025-10-21T11:00:13+00:00

Was ist die NIS2-Richtlinie? Die NIS2-Richtlinie ist eine Weiterentwicklung der ursprünglichen NIS-Richtlinie und wurde eingeführt, um den gestiegenen Anforderungen an die Cybersicherheit gerecht zu werden. Sie erweitert den Anwendungsbereich [...]

NIS2-Umsetzung in Unternehmen2025-10-21T11:00:13+00:00

Externter Informations-Sicherheitsbeauftragter

2025-10-17T13:22:35+00:00

Was Sie erwartet Vollumfängliche Betreuung Ihrer Informationssicherheit: Aufbau und Pflege eines Infomationssicherheits-Managementsystem (ISMS) gemäß ISO 27001 Planung, Umsetzung und Audit-Vorbereitung Erstellung aller notwendigen Dokumentationen Regelmäßige Risikoanalysen und Handlungsempfehlungen Flexible [...]

Externter Informations-Sicherheitsbeauftragter2025-10-17T13:22:35+00:00

IT-Sicherheitsaudit

2025-10-17T11:02:06+00:00

Ablauf des IT-Sicherheitsaudits Vor-Ort-Check: Ein erfahrener IT-Berater besucht Ihr Unternehmen und verschafft sich ein umfassendes Bild Ihrer IT-Infrastruktur, Prozesse und Sicherheitsmaßnahmen. Durchführung des IT-Audits (GAPAnalyse): Systematische Analyse Ihrer bestehenden [...]

IT-Sicherheitsaudit2025-10-17T11:02:06+00:00

Public Key Infrastructure (PKI)

2025-09-26T07:23:35+00:00

Funktionsweise einer PKI kurz erläutert Eine Public Key Infrastructure (PKI) basiert auf dem Prinzip der asymmetrischen Kryptografie. Dabei kommen zwei Schlüssel zum Einsatz: Ein öffentlicher Schlüssel (Public Key), der [...]

Public Key Infrastructure (PKI)2025-09-26T07:23:35+00:00
Nach oben