Kategorien
von Katharina Kehraus
Technische Planung und Budgetierung: Eine gewinnbringende Kombination für Ihr Unternehmen
von Katharina Kehraus
Cyber-Versicherung: Ein Sicherheitsnetz, kein Ersatz für Sicherheit
von Katharina Kehraus
Lassen Sie sich nicht einwickeln: Phishing-Betrug verstehen und verhindern
von Katharina Kehraus
Schützen Sie Ihr Unternehmen von innen: Abwehr von Insider-Bedrohungen
von Katharina Kehraus
Gewährleistung der Datensicherheit bei Geschäftskontinuität
von Katharina Kehraus
Wichtige Schritte für eine erfolgreiche Planung der Geschäftskontinuität
von Katharina Kehraus
Die Risiken der rasanten Technologiebeschleunigung beherrschen
von Katharina Kehraus
Warum intelligente Technologiebeschleunigung für Ihren langfristigen Erfolg unerlässlich ist
von Katharina Kehraus
Benötigen Sie zuverlässigere IT-Dienste für Ihr Unternehmen?
von Katharina Kehraus
Von technischen Kopfschmerzen zu nahtlosen Abläufen: Der Einfluss eines strategischen IT-Dienstleisters
von Katharina Kehraus
Entlarve Mythen über KI in der Cybersicherheit
von Katharina Kehraus
Wie Cyberkriminelle KI für ihre Angriffe nutzen
von Katharina Kehraus
Wie Sie die richtige SaaS-Backup-Lösung für Ihr Unternehmen auswählen
von Katharina Kehraus
Die gefährlichsten Mythen über Cloud-Datensicherung
von Katharina Kehraus
Wie Sie Ihren Plan zur Reaktion auf Vorfälle verbessern können
von Katharina Kehraus
Machen Sie nicht diese Fehler bei der Planung der Reaktion auf Vorfälle
von Katharina Kehraus
Die versteckten Kosten eines ineffektiven Datenmanagements
von Katharina Kehraus
Ein tiefer Einblick in die Datenverwaltung
von Katharina Kehraus
Verstärken Sie Ihre Cyberabwehr mit routinemäßigen Sicherheitstests
von Katharina Kehraus
Bewältigung der versteckten Herausforderungen der Netzwerküberwachung
von Katharina Kehraus
So stellen Sie sicher, dass sich Ihre Cyber-Versicherung auszahlt
von Katharina Kehraus
Wichtige Überlegungen bei der Auswahl des richtigen Cyber-Versicherungsschutzes
von Katharina Kehraus
Wie effektives Risikomanagement die Cyberabwehr stärkt
von Katharina Kehraus
Strategisches Cyber-Risikomanagement mit NIST CSF
von Katharina Kehraus
Die größten Missverständnisse über die digitale Transformation
von Katharina Kehraus
Die wichtigsten Technologien für die digitale Transformation
von Katharina Kehraus
Seien Sie sich dieser Top AI Cyber-Risiken bewusst
von Katharina Kehraus
Wie der Missbrauch von sozialen Medien Ihrem Unternehmen schaden kann
von Katharina Kehraus
Ein tiefer Einblick in Phishing-Betrügereien
von Katharina Kehraus
Vergessen Sie die Cybersicherheit in Ihrem Notfallplan nicht
von Katharina Kehraus
Vier Wege, wie Katastrophen Cyberangriffe begünstigen
von Katharina Kehraus
Warum Ihr Unternehmen das Sicherheitsbewusstsein seiner Mitarbeiter stärken muss
von Katharina Kehraus
Sabotieren Sie die Cybersicherheitsschulung für Mitarbeiter nicht mit diesen häufigen Fehlern
von Katharina Kehraus
Lassen Sie nicht zu, dass diese Mythen über ausgelagerte IT Ihren Erfolg einschränken
von Katharina Kehraus
Worauf Sie bei einem ausgelagerten IT-Partner achten sollten
von Katharina Kehraus
Wie man den KI-gestützten Cybersecurity-Risiken einen Schritt voraus ist
von Katharina Kehraus
Wie Sie AI erfolgreich in Ihrem Unternehmen einsetzen können
von Katharina Kehraus
Vertrauen Sie nicht auf diese Zero-Trust-Sicherheitsmythen
von Katharina Kehraus
3 Schritte zur Zero Trust Cybersecurity für kleine Unternehmen
von Katharina Kehraus
Es ist an der Zeit, mit diesen 4 Ransomware-Mythen aufzuräumen
von Katharina Kehraus
Die beste Verteidigung gegen Ransomware
von Katharina Kehraus
Die 4 größten Mythen über Co-Managed IT
von Katharina Kehraus
Braucht Ihr Unternehmen Co-Managed IT?
von Katharina Kehraus
Minimierung von Cyber-Risiken in der Lieferkette durch effektive Auswahl von Anbietern
von Katharina Kehraus
Die 3 größten Missverständnisse über Risiken in der Lieferkette
von Katharina Kehraus
Wie Sie Risiken in der Lieferkette effektiv managen können
von Katharina Kehraus
Empfohlene beste Praktiken zur Verringerung von Cyber-Risiken in der Lieferkette
von Katharina Kehraus
Die Gefahren der Verwendung veralteter Software
von Katharina Kehraus
4 praktische Schritte, wenn Hardware und Software auslaufen
von Katharina Kehraus
3 Mythen über das Ende der Lebensdauer von Technologien
von Katharina Kehraus
Wussten Sie, dass auch Hardware und Software ein Verfallsdatum haben?
von Katharina Kehraus
4 praktische Schritte für die Cloud-Sicherung von Anbietern
von Katharina Kehraus
4 Hauptvorteile der Cloud-Sicherung für SaaS-Plattformen
von Katharina Kehraus
99 Probleme, aber Cloud Backup ist keins
von Katharina Kehraus
Mythen über Cloud-Backup-Plattformen für Unternehmen
von Katharina Kehraus
Wie ein IT-Dienstleister die Budgetierung für kleine Unternehmen vereinfachen kann
von Katharina Kehraus
Diese 3 Kategorien des Technologiebudgets sollten Sie nicht übersehen
von Katharina Kehraus
4 häufige Fehler bei der Budgetierung von Technologie
von Katharina Kehraus
Technik-Budgetierung 101 für kleine Unternehmen
von Katharina Kehraus
4 Eigenschaften von Mitarbeitern bei Cyberbedrohungen
von Katharina Kehraus
4 Cyberbedrohungen, die kleine Unternehmen kennen müssen
von Katharina Kehraus
Warum Passwörter die schwächste Stelle in Ihrem Unternehmen sind
von Katharina Kehraus
Vier populäre Cybersicherheits-Mythen entlarven
von Katharina Kehraus
3 Fälle, in denen Unternehmen die Auszahlung einer Cyberversicherung verweigert wurde
von Katharina Kehraus
3 Arten von Cyber-Versicherungen, die Sie kennen sollten
von Katharina Kehraus
Wie ein IT-Dienstleister bei der Cyber-Versicherung helfen kann
von Katharina Kehraus
Fallen Sie nicht auf diese Cyber-Versicherungsmythen herein
von Katharina Kehraus
Warum sich Ihr Unternehmen auf Cyber-Vorfälle vorbereiten muss
von Katharina Kehraus
Proaktives und reaktives Vorgehen bei Cybervorfällen im Gleichgewicht
von Katharina Kehraus
Reaktion auf Cyber-Vorfälle 101 für kleine Unternehmen
von Katharina Kehraus
Bewährte Verfahren zur Vorbeugung von Cybervorfällen für kleine Unternehmen
von Katharina Kehraus
Wie Sie den richtigen Managed IT Service Provider für Ihr Unternehmen finden
von Katharina Kehraus
Was ein erstklassiger IT-Dienstleister Ihrem Unternehmen bieten kann
von Katharina Kehraus
Warum kluge Unternehmen ihren IT-Bedarf auslagern
von Katharina Kehraus
Wie vermeide ich Datenverlust und Ausfälle in Cloud-Lösungen?
von Katharina Kehraus
Benötigen Sie zuverlässigere IT-Services für Ihr Unternehmen?
von Katharina Kehraus
Wie Sie mit der Technologie Ihres Unternehmens Vertrauen aufbauen können
von Katharina Kehraus
Wozu man "Nein" und "Ja" sagen sollte, wenn man in seinem Unternehmen Vertrauen aufbauen möchte
von Katharina Kehraus
Vertrauensbildung als kleines Unternehmen
von Katharina Kehraus
Warum Unternehmen Vertrauen priorisieren müssen
von Katharina Kehraus
Agilität für Ihre Mitarbeiter, Prozesse und Technologien
von Katharina Kehraus
Dinge, die Sie beim Üben von organisatorischer Agilität vermeiden sollten
von Katharina Kehraus
Argumente für die Agilität von KMUs
von Katharina Kehraus
Was ist organisatorische Agilität?
von Katharina Kehraus
Häufige Fehler bei der Skalierbarkeit von SMBs
von Katharina Kehraus
Top-Technologien für Skalierbarkeit
von Katharina Kehraus
Menschen, Prozesse und Technologie auf Skalierung ausrichten
von Katharina Kehraus
Was bedeutet es, ein nachhaltiges Unternehmen aufzubauen?
von Katharina Kehraus
"Compliance First" - Denkweise
von Katharina Kehraus
Defense in Depth (DID): Denken Sie wie ein Hacker
von Katharina Kehraus
Business Impact Analysis (BIA)
von Katharina Kehraus
Was sie wissen sollten, wenn Ihr Unternehmen von Ransomware betroffen ist
von Katharina Kehraus
IT-Lücken priorisieren
von Katharina Kehraus
Die Gefahren des Posteingangs
von Katharina Kehraus
4 häufigste Fehler bei Office 365 Lizenzierung
von Katharina Kehraus
Wie Sie Ihre IT-Infrastruktur in 3 Schritten vor teuren Ausfällen schützen
von Katharina Kehraus
6 Tipps für sichere Passwörter
von Katharina Kehraus
Bring your own device (BOYD)
von Katharina Kehraus
Wie erkenne ich Fake-Shops im Internet?
von Katharina Kehraus