Fünf Kriterien für die Auswahl eines VPN-Anbieters
Die Auswahl des richtigen VPN-Anbieters für ein Unternehmen ist nicht einfach. Wir stellen die fünf wichtigsten Kriterien vor.
Sicher, flexibel, skalierbar: Eine zeitgemäße VPN-Infrastruktur stellt einen wichtigen Grundpfeiler in modernen IT-Umgebungen dar. Eine umfassende Vernetzung begleitet jeden von uns nicht erst durch das vermehrte Arbeiten im Homeoffice. Ausgefeilte Endpoint Policies bilden für Unternehmen einen Stützpfeiler, um die eigene Infrastruktur vor Cyber-Angriffen zu schützen. Auch Technologien wie die Zwei-Faktor-Authentifizierung sorgen für zusätzliche Sicherheit, sowohl im privaten als auch beruflichen Umfeld. Zahlreiche neue Sektoren wie Industrial Control, Smart City oder Edge-Anwendungen sind außerdem nur durch moderne Kommunikationsmethoden und sicheren Fernzugriff möglich. Bleiben Sie mit unseren umfangreichen Blog-Beiträge, News-Stories und Hintergrund-Berichten zu allen VPN-Neuigkeiten auf dem Laufenden.
Fünf Kriterien für die Auswahl eines VPN-Anbieters
Die Auswahl des richtigen VPN-Anbieters für ein Unternehmen ist nicht einfach. Wir stellen die fünf wichtigsten Kriterien vor.
Was das Schengener Informationssystem ist
Ohne das Schengener Informationssystem gäbe es keine Reisefreiheit in der EU. Doch welche Technik steckt dahinter – und wie intensiv wird das System genutzt?
Grundlagen der Verschlüsselung
Verschlüsselung schützt vertrauliche Daten vor Spionage und Diebstahl. Es gibt aber Unterschiede zwischen symmetrischen, asymmetrischen und hybriden Verfahren.
Was vom dritten KRITIS-Dachgesetz zu erwarten ist
Die dritte Fassung des IT-Sicherheitsgesetzes betrifft zusätzlich bis zu 30.000 Unternehmen in Deutschland. Sie müssen künftig deutlich höhere Sicherheitsstandards einhalten.
Welche Rolle Zero Trust in der Compliance spielt
Warum Unternehmen Compliance, Zero Trust und die Umsetzung der DSGVO zusammen betrachten sollten und welche Vorteile die Kombination bringt.
Was KRITIS-Prüfungen sind und welchen Regeln sie unterliegen
Für KRITIS-Prüfungen gelten strenge Regeln beim Vier-Augen-Prinzip, bei der Prüferauswahl, der Audit-Durchführung und beim Umgang mit zuvor identifizierten Mängeln.
Blog-Archiv
Stöbern Sie in unserem Archiv und lesen Sie unsere vergangenen Beiträge aus der Welt der IT-Security!