T-Systems-Claim-Logo
Suchen
IM-Hero-Authors

Dheeraj Rawal

Content Marketer

Zur Person

Dheeraj Rawal

Dheeraj Rawal ist Content Marketer bei T-Systems. Seine Leidenschaft ist es, Technologiegeschichten für B2B-Leser zu vermarkten. Er hat sich darauf spezialisiert, wirkungsvolle Inhalte rund um Sicherheit, Cloud, RPA und andere Spitzentechnologien zu erstellen.

Alle Artikel von Dheeraj Rawal

Geschäftsleute diskutieren über eine Strategie zur Cyberwiederherstellung
19. Juni 2024 | Security

Warum Unternehmen eine Cyber Recovery-Strategie brauchen

Wie eine robuste Cyber Recovery-Strategie Unternehmen helfen kann, nach einem Angriff schnell wieder den Normalbetrieb herzustellen.
Ein Ritter mit Speer und Schild
14. Mai 2024 | Security

Es ist an der Zeit, bei der Cybersicherheit in die Offensive zu gehen!

Nutzen Sie Automated Penetration Testing, um schneller als die Angreifer Systemschwachstellen zu erkennen.
Mitarbeiter, der Cybersecurity am Computer nutzt
08. Mai 2024 | Security

Warum Ihr SOC eine KI-Modernisierung braucht

Reduzieren Sie die Abhängigkeit von manuellen Prozessen, skalieren Sie Ihre Sicherheit und verbessern Sie die Bedrohungserkennung mit KI und Automatisierung.
Innenansicht eines selbstfahrenden Autos auf einer Straße
19. März 2024 | Security

Wie kann die Automobilindustrie softwaredefinierte Fahrzeuge sicher machen?

Finden Sie heraus, warum softwaredefinierte Fahrzeuge Security benötigen und wie OEMs Sicherheitsmaßnahmen implementieren.
Softwareentwickler beim Programmieren und Testen von Anwendungen mithilfe von Cybersicherheit
29. Januar 2024 | Security

Warum es so wichtig ist, die Angriffsfläche zu minimieren

Entdecken Sie Ihre Angriffsfläche und Ihre Schwachstellen. Minimieren Sie die Angriffsfläche mit unseren Sicherheitsexperten.
Mann arbeitet von zu Hause aus am Laptop, hybrides Arbeiten
06. Dezember 2023 | Security

Der Balanceakt zwischen Sicherheit und Agilität

Geht die Übernahme agiler Trends wie hybrides Arbeiten zulasten der Sicherheit?
Lässige Bürosituation in einem schicken Loft
29. August 2023 | Security

Implementierung einer Strategie für Zero Trust

Erfahren Sie mehr über häufige Fallstricke, die Sie bei einer Zero Trust Sicherheitsstrategie vermeiden sollten und entdecken Sie die zehn grundlegenden Schritte.
Schickes Büro in warmen Tönen mit Holzböden und einigen Büromenschen darin
08. August 2023 | Security

Zero-Trust-Security 2023: vom Hype zur Realität

Finden Sie heraus, weshalb der Zero-Trust-Ansatz in der heutigen Welt der digitalen Transformation und hybriden Arbeit an Relevanz gewonnen hat.
Digital cloud world
08. Juni 2023 | Security

Wie funktioniert Mikrosegmentierung?

Was ist Mikrosegmentierung und wie schützt sie Ihr Unternehmen vor böswilligen Aktivitäten und Cyberbedrohungen?
Ein Mann hält einen leuchtenden Globus mit Netzwerkstruktur
19. Mai 2023 | Security

Die NIS2-Richtlinie: Cyber Security im Fokus

NIS2 und Unternehmen: Welche Auswirkungen hat die Richtlinie auf die Cybersicherheit und wie sollten Sie sie angehen?
Geschaeftsleute zeigen auf digitales Sicherheitsschloss
11. Mai 2023 | Security

IT-Compliance ist mehr als Cyber Security

Warum Unternehmen sich auf Cyber Security und IT-Sicherheit konzentrieren müssen und wie IT-Compliance zum Vorteil wird.
Mitarbeiter*in im Büro
17. März 2023 | Security

Cybersicherheit ist kein Kostenfaktor, sondern eine Investition

Erfahren Sie, warum Sie Cybersicherheit als Investition betrachten sollten und wie Sie Ihre Cyber Security durch Bewertungen verbessern.
Man is holding a tablet.
07. März 2023 | Security

Warum MDR in keiner Security-Strategie fehlen darf

Sicherheitsrisiken minimieren: Für Endpunktsicherheit auf Managed Detection and Response statt nur EDR setzen.
Geschäftsleute, die in einem Konferenzraum sitzen
09. Februar 2023 | Security

Warum moderne Unternehmen eine Cyberresilienz-Strategie benötigen

Erfahren Sie mehr über die zunehmenden Bedrohungen der IT-Umgebungen, warum Unternehmen resilient sein müssen und was Sie tun können, um Resilienz zu erreichen.
Eine Frau scannt ihren Fingerabdruck
09. November 2022 | Cloud Services

Palo Alto Networks und Deutsche Telekom bieten Secure Service Edge

Palo Alto Networks schließt eine Partnerschaft mit der Deutschen Telekom und stellt Unternehmen eine optimale Sicherheitsstrategie bereit, um ihnen bei der Umstellung auf Cloud-fokussierte Netzwerkinfrastrukturen zu helfen, die hybride Arbeitsumgebungen...
Fabrikarbeiter bei der Arbeit an einem Laptop
07. Oktober 2022 | Security

Zero-Trust-Security für den Energiesektor

Wie neuere Trends wie verteilte Belegschaft und Remote-Arbeit die Arbeitsweise in der Energiebranche verändert haben.
Person, die Smartphone und Laptop gleichzeitig benutzt
17. Mai 2022 | Security

Was ist Security Service Edge (SSE)?

Erfahren Sie, was SSE ist, welchen Zusammenhang es mit Secure Access Service Edge (SASE) gibt und warum der Markt dafür wächst
Zwei Hände an einem Laptop, die auf eine digitale Wolke mit einem Sicherheitszeichen im Inneren tippen.
03. März 2022 | Security

Der unaufhaltsame Aufstieg von SASE

Was ist SASE? Was steckt hinter dem Marktboom und wie vereinfacht es Sicherheitsfragen?
Besuchen Sie t-systems.com außerhalb von Germany? Besuchen Sie die lokale Website für weiterführende Informationen und Angebote für Ihr Land.