26. 02. 2026

Digitale Souveränität und Low-Code-Lösungen

2026-02-26T17:57:08+01:0026.02.2026|Kategorien: News, Security, Technology|Tags: , , , , |

Für Unternehmen, die ihre digitale Zusammenarbeit souverän gestalten möchten, bietet EXACON-IT praxisnahe Lösungen. Im Rahmen des CMG-Webinars „Digitale Unabhängigkeit im Alltag – Praxisstrategien, Umstiegsszenarien und Kosten“ am 12. Februar 2026, präsentierte Ing. Raoul Meyer, wie sich kollaboratives Arbeiten und interne Prozesse einfach, sicher und unabhängig von großen internationalen Plattformen umsetzen lassen.

26. 02. 2026

VPN the right way: So geht sicherer Remote Access heute wirklich

2026-02-26T14:18:49+01:0026.02.2026|Kategorien: News, Security, Technology|Tags: , , , , |

Wer heute über sicheren Remote-Zugriff spricht, kommt an einem Begriff kaum vorbei: Zero Trust Network Access, kurz ZTNA. Kaum eine Technologie wird derzeit so häufig als Zukunft des sicheren Netzwerkzugangs bezeichnet. Und das hat einen einfachen Grund: Das klassische VPN hat seine besten Zeiten hinter sich.

26. 01. 2026

Warum Privileged Access Management heute Pflicht ist

2026-01-27T11:20:49+01:0026.01.2026|Kategorien: News, Security, Technology|Tags: , , , , |

Niemand käme auf die Idee, Web-Anwendungen wie Online-Banking oder andere geschäftskritische IT-Systeme ungeschützt zu betreiben. Es wäre nur eine Frage der Zeit, bis unerwünschte Aktivitäten auftreten. Was eigentlich eine Selbstverständlichkeit sein sollte, wird im komplexen IT-Alltag immer wieder vernachlässigt.

21. 01. 2026

NISG 2026: Neue Cyber-Sicherheitsanforderungen

2026-01-21T10:38:35+01:0021.01.2026|Kategorien: News, Security, Technology|Tags: , , , , |

Mit dem Netz- und Informationssicherheitsgesetz 2026 (NISG 2026) hat Österreich die EU-weite NIS-2-Richtlinie in nationales Recht überführt. Das Gesetz wurde Ende 2025 veröffentlicht und ist seit 1. Jänner 2026 in Kraft. Ab 1. Oktober 2026 werden die darin definierten verbindlichen Cyber-Sicherheitsanforderungen wirksam.

19. 11. 2024

Wazuh: Die ideale Lösung für NIS2-pflichtige Unternehmen und ISO27001-Zertifizierungsanwärter

2025-01-30T12:42:34+01:0019.11.2024|Kategorien: News, Security, Technology|Tags: , , , , , |

Insbesondere Unternehmen, die den Anforderungen der neuen EU-Cybersicherheitsgesetzgebung NIS2 unterliegen oder eine ISO27001-Zertifizierung anstreben, benötigen effektive Lösungen zur Überwachung und Sicherstellung ihrer IT-Sicherheit. Hier kommt Wazuh ins Spiel – eine leistungsstarke Open-Source-Sicherheitsplattform, die speziell entwickelt wurde, um Sicherheitsvorfälle zu überwachen, Bedrohungen zu erkennen und darauf zu reagieren.

Nach oben