Zum Hauptinhalt springen
Grafische Darstellung von Personen und digitalen Symbolen

Warum IT-Security-Stacks scheitern – und was IT-Leitungen jetzt anders machen sollten

|   Blog

Viele IT-Abteilungen stehen heute vor einem paradoxen Befund: Noch nie waren so viele Sicherheitslösungen im Einsatz – und noch nie war die Unsicherheit so groß.

Firewall, Endpoint-Schutz, E-Mail-Filter, Backup, Multi-Faktor-Authentifizierung, VPN, Cloud-Security. Technisch betrachtet ist vieles…

Weiterlesen

Kein Restore? Dann war dein Backup wertlos.

|   Blog

Ein Backup ist kein Schutz. Es ist ein Versprechen. Eingelöst wird es erst, wenn die Wiederherstellung funktioniert.

Weiterlesen

IT-Security am Limit: Warum Komplexität zum Risiko werden kann – und was wirklich hilft

|   Blog

Die digitale Bedrohungslage bei großen Unternehmen entwickelt sich rasant weiter – und mit ihr wächst die Komplexität in den Security-Strukturen. Im Unternehmensumfeld stehen IT-Leitungen heute vor der anspruchsvollen Aufgabe, eine Vielzahl von Sicherheitslösungen, regulatorischen Vorgaben und…

Weiterlesen

Datenschutz & Haftung: Welches Risiko tragen Geschäftsführende 2026?

|   Blog

Warum Datenschutz heute Chefsache ist – und zum strategischen Wettbewerbsvorteil wird

Der Jahresanfang ist für viele Geschäftsführer der Moment, Risiken neu zu bewerten und strategische Prioritäten zu setzen. Datenschutz ist längst kein isoliertes IT- oder Rechtsthema mehr. Er berührt zentrale…

Weiterlesen

Managed Security 2026: Warum das Projektgeschäft ein Auslaufmodell ist

|   Blog

Wer heute noch auf das klassische IT-Projektgeschäft setzt, gehört bald zu einer aussterbenden Spezies. Denn eines ist im Markt inzwischen klar: Managed Services – insbesondere Managed Security Services – sind nicht der kurzlebige Trend von gestern, sondern der Wettbewerbsstandard von heute. Während…

Weiterlesen

Passwörter in Unternehmen – oft eine unterschätzte Schwachstelle

|   Blog

Passwörter gehören seit Jahrzehnten zu den zentralen Sicherheitsmechanismen in Unternehmen – und sind gleichzeitig eine der häufigsten Ursachen für erfolgreiche Cyberangriffe. Trotz moderner Security-Technologien, Cloud-Diensten und zunehmender Automatisierung bleibt die Passwort-Praxis in vielen…

Weiterlesen

Cybersecurity 2026: Was IT-Leiter jetzt priorisieren müssen

|   Blog

2026 beginnt eine neue Phase der IT-Security im Mittelstand. Die NIS-2-Richtlinie ist im Alltag angekommen, KI-gestützte Cyberangriffe sind Standard, Quantenkryptografie steht vor der Einführung. Viele Unternehmen haben solide Vorarbeit geleistet – aber jetzt entscheidet sich, welche Maßnahmen unter…

Weiterlesen

Securepoint UTM-Update „LUNA“ – VPN in Rekordzeit, Zerotouch- Enrollment und TI-Proxy-Integration für das Gesundheitswesen.

|   Pressemitteilungen

Der Lüneburger Anbieter für IT-Sicherheitslösungen, Securepoint, hat mit der neuesten Version seiner UTM-Software ein Update vorgestellt, das die Einrichtung von VPN-Verbindungen revolutioniert. „Luna“ ermöglicht mit Adaptive Secure Connect (ASC) einen 100 Mal schnelleren VPN-Setup-Prozess.…

Weiterlesen

Securepoint ist CVE Numbering Authority (CNA)

|   Pressemitteilungen

Die Securepoint GmbH, Hersteller und Anbieter von IT-Sicherheit für den Mittelstand, ist seit dem 11.02.2025 als CVE Numbering Authority (CNA) akkreditiert.

Weiterlesen

Channel Excellence Award 2025: Securepoint gewinnt Kategorie "Security"

|   Securepoint

Der Channel Excellence Award gilt als eine der renommiertesten Auszeichnungen der IT-Branche. Bereits zum dritten Mal in Folge wurde Securepoint Spitzenreiter in der Kategorie Security.

Weiterlesen

Public Relations

Download (jpg)

Kevin Thomas
Telefon: +49 (0)151/70509020
E-Mail: presse@securepoint.de