Linux-Management mit Microsoft Intune: So verwalten Sie Linux-Clients zentral

AUTORAUTHOR
IT-Projektspezialist

Thorsten Zelt ist unser Experte für Mobile Device Management und treibt die Implementierung sowie den zuverlässigen Betrieb moderner MDM-Plattformen voran. Mit seinem ausgeprägten technischen Verständnis sorgt er für eine effiziente, sichere und transparente Verwaltung komplexer Geräteflotten.

5 minutes
Mit Microsoft Intune verwalten Sie Linux-Clients zentral, sicher und effizient – und integrieren Ubuntu & Co. nahtlos in Ihre bestehende Endpoint-Management-Strategie.
Aus

Operational Due Diligence: Der smarte Weg zur Bewertung von M&A-Deals in den Bereichen Technologie und Infonomics

AUTORAUTHOR
Bereichsleiter Security & Audit Services

Joerg Simon ist ein erfahrener Sicherheitsexperte mit Schwerpunkt Operational und Information Security. Als Spezialist für Security & Audit Services entwickelt er praxisnahe Sicherheits- und Auditprogramme und unterstützt Unternehmen bei der Balance zwischen Sicherheit und Compliance.
 

6 minutes
Die „klassischen“ Due-Diligence-Ansätze für M&A allein reichen für eine faire und effiziente Bewertung nicht mehr aus.
Aus

10 Fragen zur Azure-Compliance, die jedes Unternehmen beantworten sollte

AUTORAUTHOR
IT- Consultant

Kadir Sonuc ist als IT-Consultant Teil des Cloud-Consulting-Teams bei audius. Mit seiner umfassenden Erfahrung im Bereich Modern Workplace unterstützt er Kunden in unterschiedlichen Projekten zu den Themen Microsoft 365 und Microsoft Azure.

8 minutes
Die Cloud-Nutzung wächst rasant und mit ihr die Anforderungen an Datenschutz, Sicherheit und Compliance.
Aus

BYOD sicher gemacht – mit SecurePIM sicher und einfach auf die Unternehmensdaten zugreifen

AUTORAUTHOR
Senior MDM Berater

Ob Android, iOS, iPadOS oder macOS seit knapp 20 Jahren brennt Thomas Berndt für das Thema Endgeräteverwaltung und deren Absicherung. Selbst bei der Verwaltung von Mobilgeräten, jenseits der 100.00er Stückzahl behält er stets den Überblick.

5 minutes
Die Arbeitswelt hat sich in den letzten Jahren stark verändert. Mitarbeiter möchten flexibel arbeiten, im Büro, zu Hause oder von unterwegs und dies am besten auf dem eigenen privaten Gerät.
Aus

No Trust in Zero Trust!?

AUTORAUTHOR
Bereichsleiter Security & Audit Services

Joerg Simon ist ein erfahrener Sicherheitsexperte mit Schwerpunkt Operational und Information Security. Als Spezialist für Security & Audit Services entwickelt er praxisnahe Sicherheits- und Auditprogramme und unterstützt Unternehmen bei der Balance zwischen Sicherheit und Compliance.
 

3 minutes
In diesem Blogbeitrag analysieren wir, warum „No Trust in Zero Trust!?“ mehr als ein provokanter Slogan ist – und wie Unternehmen von einer differenzierten, methodischen Betrachtung profitieren können.
Aus

NIS-2 und DORA – Wie gehen wir mit den neuen EU-Vorgaben um?

AUTORAUTHOR
CEO, Ergonomics AG

Alexander Schümperli ist seit 2010 Geschäftsführer der Ergonomics AG in Zürich und gesamtverantwortlich für das operative Tagesgeschäft. Mit seiner langjährigen Vertriebs- und Management Erfahrung leitet er den Bereich Security Products sowie das Partnermanagement. Als Unternehmer gründete er 2007 das erste Mobile Payment Unternehmen (e24 AG) in der Schweiz.

6 minutes
Wer jetzt handelt, sichert Compliance, stärkt die eigene Widerstandsfähigkeit und legt das Fundament für eine zukunftsorientierte Digitalisierung.
Aus

PCI DSS Version 4.0.1 – Ein Jahr später: Was Unternehmen jetzt wissen müssen

AUTORAUTHOR
Head Security Consulting Ergonomics

Daniel Linder beschäftigt sich seit über 20 Jahren mit dem Thema IT-Security. Hier unterstützt er als Leiter des Bereiches Security Consulting unserer Tochter Ergonomics AG Kunden in den Bereichen Zahlkarten-Sicherheit (als PCI-QSA) und Konformität (als ISO27001 Lead Auditor).

5 minutes
Wir beleuchten die wichtigsten Neuerungen, die aktuellen Pflichten und wie Unternehmen die Herausforderungen der PCI DSS 4.0 Compliance meistern können, um ihre IT-Security nachhaltig zu stärken und Risiken zu minimieren.
Aus

Zero Trust mit Microsoft 365: So sichern Sie Identitäten, Geräte und Daten effektiv ab

AUTORAUTHOR
IT- Consultant

Kadir Sonuc ist als IT-Consultant Teil des Cloud-Consulting-Teams bei audius. Mit seiner umfassenden Erfahrung im Bereich Modern Workplace unterstützt er Kunden in unterschiedlichen Projekten zu den Themen Microsoft 365 und Microsoft Azure.

4 minutes
Mit dem Zero Trust-Ansatz in Microsoft 365 können Unternehmen Identitäten, Geräte und Daten umfassend schützen – und so die Grundlage für eine sichere, flexible und zukunftsfähige Arbeitsumgebung schaffen.
Aus

Microsoft Azure: Mit RBAC jederzeit intelligent den Zugriff auf Ressourcen steuern

AUTORAUTHOR
Senior IT-Consultant

+49 (7151) 369 00 - 331

Benjamin Daur ist als Senior IT-Consultant Teil des Cloud-Consulting-Teams bei audius. Mit seinem umfassenden Know-how ist er Experte für alle Bestandteile der Lösungen Microsoft 365, Microsoft Azure sowie deren Einsatzmöglichkeiten beim Kunden.

5 minutes
In diesem Artikel erfahren Sie, wie Azure RBAC funktioniert, welche Vorteile es bietet und wie audius Sie bei der Umsetzung einer sicheren und zukunftsorientierten Zugriffsstrategie unterstützt.
Aus

Die Cloud-Risikofalle vermeiden: Leitfaden für IT-Entscheider

AUTORAUTHOR
Bereichsleiter Managed Services

Matthias Diwo ist seit über 17 Jahren Teil von audius. Mit seiner langjährigen Erfahrung in unterschiedlichsten Projekten und seinem umfassenden Know-how ist er der Experte für alle Themen rund um Managed Services. Er verbindet sein Wissen aus der Unternehmensentwicklung und der Technologie-Branche, um digitale Zukunftsstrategien für unsere Kunden zu entwickeln. 

2 minutes
Wie behalten Sie den Überblick über sensible Daten? Wie stellen Sie sicher, dass alle Compliance-Vorgaben eingehalten werden? Und wie reagieren Sie beim Eintreten eines Sicherheitsvorfalls?
Aus

Security Compliance ist gut, Kontext ist besser!

AUTORAUTHOR
Bereichsleiter Security & Audit Services

Joerg Simon ist ein erfahrener Sicherheitsexperte mit Schwerpunkt Operational und Information Security. Als Spezialist für Security & Audit Services entwickelt er praxisnahe Sicherheits- und Auditprogramme und unterstützt Unternehmen bei der Balance zwischen Sicherheit und Compliance.
 

5 minutes
Wir haben Überlegungen strukturiert wie kontextbezogene Security Audits und Penetration Tests einen wirksamen Unterschied bei der Informationssicherheit machen.
Aus

audius Security Quick Check: In 6 Schritten zur ganzheitlichen IT-Sicherheitsbewertung

AUTORAUTHOR
Cloud Projekt- und Service-Management

Maren Witkowski ist im Cloud-Consulting-Team bei audius und dort in verschiedenen Cloud-Projekten für das jeweilige Projekt- und Service-Management tätig. Als AWS Certified Solution Architect versteht sie die technischen Zusammenhänge und ist auf das AWS Security Gebiet spezialisiert.

4 minutes
IT-Sicherheit ist heute ein entscheidender Wettbewerbsfaktor – doch viele Unternehmen wissen nicht, wo sie wirklich stehen.
Aus

Apple iNDiGO: Hochsicheres Arbeiten mit iPhone und iPad

AUTORAUTHOR
Senior MDM Berater

Ob Android, iOS, iPadOS oder macOS seit knapp 20 Jahren brennt Thomas Berndt für das Thema Endgeräteverwaltung und deren Absicherung. Selbst bei der Verwaltung von Mobilgeräten, jenseits der 100.00er Stückzahl behält er stets den Überblick.

2 minutes
Dabei handelt es sich um eine besonders restriktive Betriebsumgebung, die Geräte in einen Zustand versetzt, in dem nahezu alle externen Eingriffe unterbunden werden.
Aus

Entdecken Sie Ihre Schwachstellen mit dem audius Security Analyst Service

AUTORAUTHOR
Cloud Projekt- und Service-Management

Maren Witkowski ist im Cloud-Consulting-Team bei audius und dort in verschiedenen Cloud-Projekten für das jeweilige Projekt- und Service-Management tätig. Als AWS Certified Solution Architect versteht sie die technischen Zusammenhänge und ist auf das AWS Security Gebiet spezialisiert.

4 minutes
Für Unternehmen, unabhängig von Größe oder Branche, ist ein proaktiver Ansatz zur Identifizierung und Behebung von Schwachstellen essenziell
Aus

Mythos: Macs sind sicher und benötigen keinen zusätzlichen Schutz

AUTORAUTHOR
Senior MDM Berater

Christian Langanki kann auf einen breiten Erfahrungsschatz aus über 20 Jahren IT zurückgreifen. Er steht den Kunden als Spezialist im Bereich macOS und iOS im Zusammenspiel mit Verwaltungs- und Sicherheitslösungen beratend zur Seite

4 minutes
In Gesprächen mit potenziellen Kunden oder auch unter Kollegen hört man immer wieder die Aussage: „Macs sind sicher – da braucht man keinen Virenscanner.“
Aus

Microsoft 365: Secure Score – aussagekräftig oder Schönmalerei?

AUTORAUTHOR
Senior IT-Consultant

+49 (7151) 369 00 - 331

Benjamin Daur ist als Senior IT-Consultant Teil des Cloud-Consulting-Teams bei audius. Mit seinem umfassenden Know-how ist er Experte für alle Bestandteile der Lösungen Microsoft 365, Microsoft Azure sowie deren Einsatzmöglichkeiten beim Kunden.

4 minutes
Prominent in den Admin-Oberflächen platziert macht er regelmäßig auf sich aufmerksam – der Microsoft Secure Score.
Aus

Umfassender Schutz Ihres Cloud-Workloads – mehr als Workload Protection und Security Posture Management

AUTORAUTHOR
Senior Consultant

Steffen Lier ist als Senior Consultant im Cloud Consulting Team insbesondere auf den Bereich Informationssicherheit spezialisiert. Er unterstützt hierbei seit vielen Jahren Kunden als Trusted Advisor und begleitet Projekte zu allen Fragen der IT-Security.

2 minutes
In der Regel setzt sich dieser Workload aus einem Zusammenspiel von Cloud-Services zusammen, das heißt aus virtuellen Komponenten wie beispielweise Container Images, Serverless-Funktionen oder anderen Ressourcen wie etwa Datenbank-Diensten des Cloud-Providers.
Aus

Der Cloud-Starter-Guide für IT-Entscheider: 5 Erfolgsfaktoren für einen sicheren Cloud-Start

AUTORAUTHOR
Bereichsleiter IT-Consulting & Solutions

+49 (7151) 369 00 - 387

Kevin Wildenau ist seit über 7 Jahren Experte im Public Cloud Umfeld. In seiner Funktion als Bereichsleiter IT-Consulting & Solutions verantwortet er bei audius unter anderem die Bereiche Cloud Consulting und Security Consulting.

2 minutes
Mit unserem Cloud-Starter-Guide möchten wir IT-Entscheidern dabei helfen, diese Herausforderung zu meistern.
Aus

Zero Trust: Die Zukunft der IT-Sicherheit in Unternehmen

AUTORAUTHOR
Senior MDM Berater

Ob Android, iOS, iPadOS oder macOS seit knapp 20 Jahren brennt Thomas Berndt für das Thema Endgeräteverwaltung und deren Absicherung. Selbst bei der Verwaltung von Mobilgeräten, jenseits der 100.00er Stückzahl behält er stets den Überblick.

3 minutes
Durch die verstärkte Arbeit im Homeoffice, den zunehmenden Einsatz von Cloud-Diensten und die Nutzung privater Geräte für berufliche Zwecke reicht der herkömmliche Schutz von Unternehmensnetzwerken nicht mehr aus.
Aus