Blog

Blog2021-06-18T10:52:12+02:00

SD-WAN Bausteine: Tunnel und Topologien

Von |10. September 2019|IT-/TK-Netzwerke|

In den vorausgegangenen Artikeln dieser Blog-Reihe sind wir auf die Erwartungen eingegangen, die aus Sicht der Anwender an moderne WAN Lösungen gestellt werden. Das waren insbesondere Flexibilisierung, Vereinfachung, Automatisierung und Visualisierung aller Prozesse im Lebenszyklus

IT-Sicherheitsgesetz 2.0 – Weitere drastische Auflagen in der KRITIS-Verordnung geplant

Von |15. August 2019|ISMS, IT-Security|

KRITIS-Betreiber müssen sich auf gravierende Anpassungen des IT-Sicherheitsgesetzes 2.0 (IT-SiG) vorbereiten. Der fertige Entwurf der neuen Gesetzesvorlage ist zur Veröffentlichung in diesem Jahr geplant. Nach Inkrafttreten der Rechtsverordnung müssen dann innerhalb von zwei Jahren die

Penetrationstest: Sind Ihre Netzwerke und IT-Systeme gegen einen Angreifer abgesichert?

Von |30. Juli 2019|IT-Security, Pentest|

Wissen Sie, welche Schwachstellen ein Angreifer in Ihrem Netzwerk findet? Sind Sie sicher, dass Ihr Unternehmen gegen Cyber Angriffe geschützt ist? Haben Sie Ihr Netzwerk schon einmal aus der Sicht eines Hackers betrachtet? So wie

Nach oben