<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=286961978467565&amp;ev=PageView&amp;noscript=1">

Volker Bentz

Volker Bentz ist seit 1989 im IT-Business tätig. Als Gründer und Gesellschafter prägt er seit über 25 Jahren die Geschichte der BRANDMAUER IT GmbH.

Sophos-vs-XplicitTrust

XplicitTrust vs. Sophos ZTNA

Zero Trust Network Access (ZTNA) Lösungen sind essenziell, um die Sicherheit von Unternehmensnetzwerken zu gewährleisten. Sowohl XplicitTrust als auch Sophos ZTNA verfolgen das gleiche Grundprinzip: Den Zugang zu...

Mehr lesen
ZTNA

Die ersten Schritte zu einer Zero Trust Netzwerkarchitektur

BRANDMAUER IT GmbH hat sich mit XplicitTrust zusammengetan, um Unternehmen den Übergang zu dieser zukunftsweisenden Architektur zu erleichtern. In diesem Artikel erklären wir Ihnen, wie die Zero-Trust Network Access...

Mehr lesen
Schritte nach Cyberangriff

Die ersten fünf Schritte nach einem Cyberangriff

Cyberangriffe stellen mittlerweile eine ständige Bedrohung für Unternehmen jeder Größe dar. Ein schnelles und effektives Handeln im Falle eines Angriffs kann den Unterschied zwischen einer geringfügigen Störung und...

Mehr lesen
NIS2 SOC Pflicht

Macht NIS2 ein SOC erforderlich?

Die Cybersicherheitslandschaft entwickelt sich ständig weiter und mit ihr auch die regulatorischen Anforderungen. Die Netzwerk- und Informationssicherheitsrichtlinie 2, NIS2, der Europäischen Union stellt Unternehmen...

Mehr lesen
Unterschied zwischen ZAC und SOC

Was ist der Unterschied zwischen ZAC und SOC?

Mittlerweile sind Unternehmen und Behörden zunehmend mit Cyberbedrohungen konfrontiert. Um diesen Bedrohungen effektiv zu begegnen, gibt es verschiedene Institutionen und Dienstleistungen, die sich auf Cybersicherheit...

Mehr lesen
NIS2 selbst umsetzen

Wie Sie die NIS2 selbst umsetzen können

Die NIS2 Richtlinie ist zurzeit hochaktuell. Und mit ihr müssen sich viele Unternehmen die Frage stellen, ob und inwieweit sie davon betroffen sind. Die NIS2 Richtlinie umfasst zum einen erstaunlich viele Unternehmen...

Mehr lesen
Implementierung von SOC

Aufgaben und Implementierung von SOC in Unternehmen

Ein Security Operations Center, kurz SOC, ist das Herzstück der IT-Sicherheit vieler Unternehmen. Hier fließen Informationen zu potenziellen Sicherheitsbedrohungen zusammen, und IT-Experten überwachen, analysieren und...

Mehr lesen

IT Security Blog abonnieren

Abonnieren Sie unseren IT Security Blog um in Sachen IT Sicherheit auf dem neuesten Stand zu bleiben.