Adware, Ransomware, Spyware,
Trojaner, Viren oder Würmer – in diesem Blogbeitrag erhalten Sie einen Gesamtüberblick über die wichtigsten Schadsoftware-Varianten.
Microsoft Exchange ist eine Kommunikations- wie auch Kollaboration-Plattform, welche E-Mail, Kalender, Kontakte und Tätigkeiten unter einer einheitlichen Oberfläche zusammenfasst. Mehr dazu in unserem Blogbeitrag.
Im nachfolgenden Blogbeitrag zeigen wir Ihnen einen Überblick über die Einsatzbereiche der CAPTCHA-Technologie und zeigen auf, welche weiteren Sicherheitsmechanismen es zur Spam-Prävention gibt.
Neue Authentifizierungsmethoden sind auf dem Vormarsch – allen voraus die passwortlose Identitätsvalidierung.
Lesen Sie darüber in dem nachfolgenden Blogbeitrag.
Welche Gründe treten besonders oft auf und mit welchen IT-Sicherheitsvorkehrungen können Betriebe diese umgehen? Die Lösungen erlangen Sie in den nachfolgenden Abschnitten.
Immer mehr Firmen setzen auf Managed Detection and Response. Doch was ist das eigentlich? Welche Rolle spielen diese in einer IT-Sicherheitsstrategie und warum ist ihr Einsatz für Unternehmen ein Pluspunkt?
Die Antworten erhalten Sie im nachfolgenden Artikel.
Heutzutage richten wir einen genaueren Blick auf einen speziellen Bereich des Microsoft Endpoint Managers: Microsoft Intune.
Damit lässt sich cloudbasiert die Verwendung mobiler Geräte wie auch Anwendungen innerhalb einer Organisation verwalten.
Internetkriminalität gehört inzwischen zu den größten Geschäftsrisiken. Umso wichtiger ist es, die Taktiken der Attackierenden zu studieren, um geeignete IT-Sicherheitsmaßnahmen treffen zu können. Ein erprobtes Werkzeug dafür sind Honeypots.
Microsoft Planner ist ein cloudbasiertes Projektmanagement-Tool. Für wen die Cloud-Software-Methode attraktiv ist, was der Microsoft Planner genau kann und ob sie DSGVO-konform ist, lesen Sie in diesem Text.
In der öffentlichen Auffassung sitzen sie eingemummt in dunklen Kapuzenpullis vor beleuchteten Monitoren mit kryptischen Zeichenkolonnen und bringen Ahnungslose um […]
Mit dem IT-Sicherheitsgesetz 2.0 hat das Bundesamt für Sicherheit in der Informationstechnik die Anordnung bekommen, ein freiwilliges IT-Sicherheitskennzeichen zu implementieren. […]
IT-Störungen sowie IT-Ausfälle zählen in den meisten Firmen zum Tagesprogramm. Meist fehlt es den Mitarbeitern an Fähigkeit oder Zeit, unvorhergesehene […]
IT-Sicherheitsvorfälle sind in der heutigen Zeit omnipräsent. Deshalb sollten sich sämtliche Unternehmen auf einen möglichen IT-Sicherheitsvorfall rüsten, um im Notfall richtig agieren zu können. Doch wann spricht man eigentlich von einem IT-Sicherheitsvorfall und welche wichtigen Schritte sowie Mittel sind vor, während sowie nach einem IT-Sicherheitsvorfall elementar?
Mit der Erfolgsserie der Digitalisierung nimmt auch der umweltspezifische Fußabdruck zu, welchen Informations- sowie Kommunikationsinfrastrukturen auf der Welt zurücklassen. Angesichts […]
Da wir uns im ersten Artikel mit dem Microsoft Defender als Virenschutz für Privatpersonen befasst haben, soll es nun im zweiten Teil um den Microsoft Defender für Endpunkt gehen. Die Endpoint-Security-Lösung von Microsoft bringt einen sicheren Schutz für betriebliche IT-Netzwerke aller Art.
Mit ihrem Defender bietet Microsoft einen kostenfreien Virenschutz für Windows an. Er ist fester Baustein von Windows und liefert somit einen integrierten Virenschutz ohne Zusatzkosten. Doch taugt diese kostenlose Option auch etwas? Kann der Defender mit Bitdefender, Kaspersky, McAfee, Norton und anderen führenden Namen auf dem Antiviren-Markt Schritt halten? Wir haben den Microsoft Defender mal unter die Lupe genommen…
Die wachsende Menge verschiedener Cloud-Anwendungen sowie Web-Apps und der damit einhergehende Passwort-Wildwuchs erzeugen den verstärkten Trend zur Single-Sign-On-Authentifizierung. Microsoft bietet durch Active Directory Federation Services eine Single-Sign-on-Lösung an, die es Unternehmen ermöglicht, für alle Zugriffspunkte und Einsatzbereiche im Unternehmen eine einmalige sowie zentrale Anmeldung zu haben – sowohl von intern wie ebenso von extern. Wie dies funktioniert und welche Vor- und Nachteile ihr Einsatz mit sich bringt, lernen Sie in dem nachfolgenden Blogbeitrag.
Heutige IT-Infrastrukturlösungen müssen in höchstem Maße agil sowie flexibel sein, um schnell auf innovative Geschäftschancen eingehen zu können. Die „Composable Infrastructure“ soll exakt das ermöglichen. Was sich hinter diesem neuen IT-Architekturansatz verbirgt und warum es sich lohnt über ihren Einsatz nachzudenken, offenbaren wir Ihnen in dem folgenden Blogbeitrag.
Evernote, Apple oder Google Notizen: Nützliche Notizerfassungsprogramme gibt es inzwischen viele. Doch gibt’s da auch etwas von der Firma Microsoft?
Aber sicher: Die App Microsoft OneNote. Kostenlos und einfach in der Bedienung bietet OneNote alles, was es braucht, um Dokumente und Dateien bequem und flink anzulegen, zu editieren wie auch zu speichern.
Heutzutage wandelt sich das implizite und explizite IT-Wissen ständig. Belastend kommt dazu, dass das wertvolle IT-Wissen zunehmend in unterschiedlichen Formen und an unterschiedlichsten Orten gelagert wird, beispielsweise in E-Mails, Datenbanken, Support-Tickets oder aber in den Köpfen der IT-Mitarbeiter*innen.
Vor allem in Hinsicht auf den demografischen Umbruch ist es für Betriebe unerlässlich, eine gut intakte IT-Wissensmanagementstrategie zu etablieren.
Industrie 4.0, Cloud-Technologien, Internet der Dinge, künstliche Intelligenz, maschinelles Lernen: Der digitale Wandel hat inzwischen etliche Komponenten unseres täglichen und geschäftlichen Lebens gewandelt wie auch vor allem dazu geleitet, dass Systemhäuser sowie IT-Dienstleistungsunternehmen noch flotter wie auch dynamischer auf Kundentrends und die gesteigerten Bedürfnisse, Ansprüche sowie Vorstellungen der Klienten antworten müssen.
IT-Abteilungen sind im Geschäftsalltag nicht länger wegzudenken.
Wer hier nur an die Bereitstellung, Gewährleistung sowie Überwachung von IT-Infrastrukturlösungen oder aber das Beheben von IT-Problemen denkt, jener vertut sich.
IT-Abteilungen bieten heute viel mehr als das. Erfahren Sie in den folgenden Abschnitten, was eine innovative und smarte IT-Abteilung auszeichnet, welche Aufgaben und Features sie erfüllen und wie sich ihre Rolle zukünftig gestalten wird.
Die wachsende Menge verschiedener Cloud-Anwendungen sowie Web-Apps und der damit einhergehende Passwort-Wildwuchs erzeugen den verstärkten Trend zur Single-Sign-On-Authentifizierung.
Microsoft bietet durch Active Directory Federation Services eine Single-Sign-on-Lösung an, die es Unternehmen ermöglicht, für alle Zugriffspunkte und Einsatzbereiche im Unternehmen eine einmalige sowie zentrale Anmeldung zu haben – sowohl von intern wie ebenso von extern.
Wie dies funktioniert und welche Vor- und Nachteile ihr Einsatz mit sich bringt, lernen Sie in dem nachfolgenden Blogbeitrag.
Meltdown, Spectre, Shitrix, Log4Shell, BlueKeep, PrintNightmare, Log4j: Die Liste neuartiger, doch auch namhafter IT-Sicherheitslücken vergrößert sich täglich.
Ernst wird es allerdings erst dann, wenn solche von Internetkriminellen für kriminelle Zwecke missbraucht werden. Ein häufig diesbezüglich eingesetztes Tool sind Exploits. Als „Brecheisen“ oder „Dietrich“ nützen sie den Angreifern dazu, in ein IT-System, Betriebssystem oder Netzwerk einzudringen und dort erheblichen Schaden anzurichten.
Wenn es um das Präsentieren geht, ist PowerPoint die erste Software, welche einem in den Kopf kommt: Ganz gleich, ob es um Vorträge vor zahlreichen Zuschauern geht, eine kleine Vorstellung von Zwischenergebnissen in einem Vorhaben, ein Veranschaulichen von Messzahlen im Geschäftsführermeeting oder aber die Vortragsreihe von akademischen Befunden. Doch was steckt alles in diesem Programm? Das erfahrt ihr im folgenden Beitrag…
Die Anzahl datenhungriger Internetkrimineller scheint unaufhaltsam zu wachsen. Ungesicherte Unternehmenswebsites sind ein gefundenes Fressen für jede Art von Bedrohungsakteuren. Gerade Unternehmenswebsites, auf denen personenbezogene Daten angegeben werden, sollten daher gesichert sein. Das Schlagwort lautet in diesem Fall: SSL-Zertifikat.
Die Digitalisierung wälzt seit Jahren die Geschäftswelt um. Obwohl auf der einen Seite der Bedarf nach frischen, leistungsstärkeren und datenbasierten Geschäftsanwendungen wächst, mit dem Ziel, Firmenprozesse zu verbessern und Mehrwerte zu realisieren, fehlen auf der anderen Seite permanent mehr IT-Fachleute und Fachwissen, um diese zu entwickeln. Aus diesem Grund erlangen Low-Code-Plattformen, wie die Microsoft Power Platform, immer mehr an Beliebtheit.
Die zeitgemäße IT-Systemlandschaft ist hyper-skaliert, hyper-dynamisch und hyper-komplex. Kein Wunder daher, dass immer mehr Unternehmen auf Managed IT-Services sowie die […]
Schon seit jeher hatten hochmoderne Neuerungen und fortschrittliche Technologien Einfluss auf die Art und Weise wie wir leben, arbeiten, gemeinsam interagieren und kommunizieren.
Doch keine davon hat unseren Alltag – insbesondere unseren Arbeitsalltag – bisher so verändert wie die Digitalisierung…
Dropbox, Google Drive, iCloud und mehr – Cloud-Dienste gibt es heutzutage viele. Die Option von der Marke Microsoft auf dem Cloud-Storage-Markt nennt sich OneDrive. Was kann OneDrive? Punktet die Cloud-Lösung in Sachen Datenschutz? Bewährt sich der Service tendenziell für private oder für geschäftliche Zwecke?
Was bedeutet denn Geoblocking?
Wieso gibt es Anbieter, die mit einer Umgehung von Geoblocking werben? Kann man die Technik nützlich als Unternehmen einsetzen?
In diesem Blog-Artikel rund um das Motiv Geoblocking geben wir Antworten auf all diese Fragen – und viele nützliche Tipps aus der Praxis.
Das Rechenzentrum bildet das Zentrum etlicher Unternehmen. Allerdings wird der Betrieb mit einer wachsenden Digitalisierung von unternehmensinternen Vorgängen und einem Gebrauch einer Vielzahl unterschiedlichster Infrastrukturkomponenten verschiedener Hersteller ständig komplexer.
Für viele Betriebe präsentiert sich deshalb jene Frage, wie man am besten schnell und mühelos für zusätzliche Leistungsfähigkeit garantieren kann, ohne dabei die Vielschichtigkeit sowie die IT-Kosten in die Höhe zu treiben.
Um was es bei hyperkonvergenten Infrastrukturen geht, wo die Differenzen von hyperkonvergenten sowie konvergenten Infrastrukturlösungen liegen und welche Vorteile hyperkonvergente Infrastrukturen bieten, offenbart dieser Artikel.
Obwohl man bis vor ein paar Jahren gänzlich ohne flexibles Datenvolumen lebte, sind heute mobile Endgeräte ohne mobilem Internetzugang unvorstellbar.
Um mobiles Datenvolumen auf Smartphones, Tablets, Laptops & Co. einsetzen zu können, kommen mittlerweile unterschiedliche Mobilfunktechniken sowie Mobilfunkstandards zum Einsatz beispielsweise GPRS, EDGE, UMTS, LTE und 5G.
Was die diversen Mobilfunk-Akronyme bedeuten, wo exakt die Unterschiedlichkeiten sind und welcher Mobilfunkstandard der aktuelle zu sein scheint, erfahren Sie im heutigen Beitrag.
Microsoft Teams gehört in die moderne Geschäftswelt wie mittlerweile kein anderes Tool mehr.
Mindestens seit Beginn der Corona Pandemie wurden Firmen mit der Herausforderung konfrontiert, trotz räumlicher Trennung miteinander zu arbeiten und die täglichen Aufgabe auch auf Distanz abzusprechen.
Im heutigen Blogeintrag erfahren Sie alles über dieses essenzielle Tool der modernen Zusammenarbeit.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Ende Februar 2022 Empfehlungen zum Schutz vor Ransomware veröffentlicht.
Bei diesem 21-seitigen Schriftstück mit dem Untertitel „Präventive Maßnahmen zur Absicherung vor Krypto-Trojanern“ handelt es sich um eine allgemein zugängliche Veröffentlichung zur allgemeinen Cyber-Absicherung. Welche Bedeutsamkeit hat das Dokument? Und was steht überhaupt drin? An welche Zielgruppe richtet dieses sich? Wir verraten, was es mit diesen Ratschlägen des BSI in Puncto Ransomware auf sich hat und beurteilen es aus Spezialisten-Sicht.
Die E-Mail-Nachricht ist immer noch das beliebteste Kommunikationsmedium im Geschäftsalltag. Auch bei Internetkriminellen ist die E-Mail äußerst begehrt, durch Phishing-Mails persönliche geschäftskritische Datenansammlungen zu ergattern. Im heutigen Beitrag erfahren Sie alles über Phishing.
Ganz ohne den Gebrauch neuartiger Informations- sowie Kommunikationsgeräte lassen sich zeitgemäße Geschäftsprozesse fast nicht mehr durchführen. Doch die Entwicklung hin zu mehr Apparaten und einer kürzeren Nutzungsdauer wirkt sich negativ auf die Umwelt aus. Vor diesem Motiv setzen immer mehr nachhaltigkeitsorientierte Betriebe auf „IT-Refurbishing“ sowie „Refurbished IT“. Was sich hinter den Begrifflichkeiten versteckt erfahren Sie im heutigen Beitrag.
Das Tabellenkalkulationsprogramm Excel von der Firma Microsoft kennt wahrscheinlich jeder, welcher ab und zu einen Computer benutzt. Doch obgleich Excel extrem bekannt ist, überblicken die Meisten nur einen Bruchteil der Funktionen des umfangreichen Tools. Denn Excel könnte wesentlich mehr als „irgendwas mit Tabellen“. Wir beleuchten, was hinter diesem Allround-Talent an Software steckt.
Die E-Mail ist nach wie vor das populärste sowie meistgenutzte Kommunikationsmedium in der Geschäftswelt. Doch bloß wenige Betriebe bedenken, dass ihre E-Mails steuerrechtlich sowie handelsrechtlich wichtige Daten enthalten können und daher revisionssicher archiviert werden müssen.
Im heutigen Blog-Beitrag erfahrt ihr alles über dieses spannende Thema –
Die Anzahl und die Wucht vielversprechender Distributed-Denial-of-Service-Attacken nehmen von Jahr zu Jahr zu. Parallel entfachen sie zusätzlich zu großen Ausfallzeiten einen gesamtwirtschaftlichen Schadensfall in Milliardenhöhe. Vor diesem Hintergrund ist die Implementierung geeigneter IT-Schutzmaßnahmen zur Abwehr von Distributed-Denial-of-Service-Attacken heutzutage wichtiger denn je. Erfahren Sie in den folgenden Kapiteln wie eine Distributed-Denial-of-Service-Attacke verläuft, warum sie nicht verkannt werden darf und mit welchen IT-Schutzmaßnahmen Sie sich selbst und Ihr Unternehmen intelligent, schnell und effizient davor schützen können.
In diesem Blogeintrag erfährst du alles zu den sogennanten DDOS-Attacken und was du dagegen tun kannst.
Kritische Infrastrukturen sind einer der wichtigsten Balken der deutschen Ökonomie und Gesellschaft, weswegen ihr problemloser Betrieb zu jeder Zeit sicher gestellt sein sollte. Fallen sie beispielsweise wegen Internetangriffen, Havarien oder etwa technischem Versagen aus, hat dies schlimme Folgen für den Schutz und Versorgungslage von Deutschland. Aus diesem Grund haben die Politiker rechtliche Anforderungen und Regelungen festgelegt, mit dem Ziel, solchen kritischen Szenarien präventiv aus dem Weg zu gehen. Was für welche dies sind, wann eine Infrastruktur als „kritisch“ bezeichnet wird und welchen spezifischen Herausforderungen systemrelevante Institutionen der kritischen Infrastruktur gegenüberstehen, erfahren Sie in unserem folgenden Blogartikel.
Unerwünschter Datenabfluss kann für Betriebe existenzielle Konsequenzen innehaben. Darum sind effektive Schutzmaßahmen, beispielsweise ein Einsatz einer Information-Rights-Management-Lösung ein unabdingbares Muss für jedes einzelne Unternehmen. Wie die Technik genau funktioniert und warum sie bei einer umfangreichen Informationssicherheitsstrategie nicht fehlen darf, offenbaren wir Ihnen im folgenden Artikel.
Auf der dunklen Seite des World Wide Web hat sich ein blühender Schwarzhandel um gestohlene Identitätsdaten herausgebildet. Um in den Besitz jener gefragten Informationen zu kommen, werden unterschiedliche Techniken zum Angriff eingesetzt. Eine oft genutzte und zeitgleich erfolgsversprechende Strategie ist die Man-in-the-Middle-Attacke. Was sich genau hier verbirgt und wie Sie sich und ihr Unternehmen vor ihnen absichern können, verraten wir Ihnen in den folgenden Abschnitten.
Da umfangreiche Antragswege und lange Wartezeiten die Leistungsfähigkeit der Arbeitskräfte zurückhalten und im gravierendsten Fall das Wachstum einer Schatten-IT mit allen ihren schädlichen Konsequenzen fördern,
setzen Betriebe mehr und mehr auf moderne Konzepte wie Workplace-as-a-Service, knapp WaaS.
In der gegenwärtigen Businesswelt hängt der unternehmerische Triumph immer stärker von der Tatsache ab, wie ökonomisch und auch zielorientiert Unternehmen ihre Geschäftsdaten nutzen.
In diesem Kontext gewinnen vollends verwaltete, flexible und geschützte Datenbankendienste von der Cloud, wie Microsofts Microsoft Azure SQL, vermehrt an Relevanz
Phishing-Mails werden ständig ausgereifter: Als Nichtfachmann sind die Mails, die da vorgeblich von PayPal, der Sparkasse & Co. im Posteingang eintreffen, von echten Nachrichten oft kaum mehr zu differenzieren. Gleichzeitig landen im Postausgang jeder Firma jeden Tag vertrauliche Dokumente und Informationen, die via E-Mail verschickt werden – was soll schon schieflaufen?
Im Businessalltag denkt man nicht viel darüber nach, dass all diese Informationen nach dem Absenden ebenfalls in falsche Hände kommen können.
Dokumente bequem online einreichen und versenden zu können wird heute immer mehr zum Standard. Immer mehr Kunden, Partner oder Bürger*innen nutzen diesen unkomplizierteren Weg der Kommunikation. Behörden und Firmen auf der anderen Seite stehen dabei vor mehreren Herausforderungen. Viele E-Mail-Postfächer kapitulieren bei großen Dateianhängen.
Waren bisher vor allem Private Clouds, Public Clouds sowie Hybrid Clouds im Kommen, so sind mittlerweile immer mehr Multi Clouds attraktiv. Der Grund: Die gleichzeitige Benutzung unterschiedlicher Cloud-Lösungen verschiedener Cloud-Anbieter hilft Firmen dabei, sämtliche Unternehmensanforderungen sowie auch Anwendungsfälle ideal abzudecken, ohne von einem einzelnen Cloud-Anbieter abzuhängen. Erfahren Sie in dem vorliegenden Blogartikel, welche weiteren Nutzen eine Multi-Cloud-Strategie bietet, worin sich Multi Clouds und Hybrid Clouds divergieren und auch welche Gründe gerade heutzutage für die Anwendung von Multi Clouds stehen.
Lesen Sie in diesem Beitrag, was es für Möglichkeiten gibt, Ihre Daten in die Cloud zu holen ->
Die Digitalisierung ist ein globales Phänomen. Mit dem Ziel, dass die Firmen hierzulande mit der Veränderung des digitalen Wandels mithalten können, hält der Staat einige Programme zur Förderung für Digitalisierungsprojekte bereit.
Hier erfahren Sie alles über die verfügbaren Fördermittel und wie Sie sich für Ihr Unternehmen nutzen können.
Schutzmaßnahmen aufgreifen, um mit der dynamischen Gefahrensituation dieser Tage Tempo halten zu können. Automatisierte Penetrationstests können helfen…
Erfahren Sie hier alles, was sie über dieses spannende Thema wissen müssen.
Die Cloud erfreut sich zunehmender Beliebtheit. Immer mehr Betriebe legen mittlerweile einen Teil ihrer Firmentätigkeit oder aber ihre gesamte On-Premise-IT-Infrastruktur in die Cloud…
Internetkriminelle machen sich den florierenden Internethandel und Paket-Boom für ihre kriminellen Machenschaften zu Nutze. Eine Betrugsmasche, die dabei hierzulande vermehrt an Popularität gewinnt, ist Smishing.
Während der Wechsel in eine hybride Arbeitswelt den meisten Unternehmen technisch gut gelungen ist, wird die „remote“-Zusammenarbeit vielerorts zur Herausforderung – und wirft Fragen auf. Welche diese sind erfahrt ihr hier ->
Mails sind das Einfallstor Nummer 1 für Cyberkriminelle! 2021 wurde ein internationales E-Mail-Volumen von 319,6 Milliarden pro Tag (privat wie auch wirtschaftlich) geschätzt!
Lesen Sie hier, wie Sie ihre Privatsphäre am Besten schützen!
In Zeiten steigender globaler Vernetzung sowie ständig wachsender Internetkriminalität wird es immer wichtiger, sich auch mit den gesetzlichen Vorschriften zur IT-Sicherheit auseinanderzusetzen. Erfahrt hier alles, was Ihr dazu wissen müsst ->
Ob Desktop-Computer, Notebooks, Drucker, externe Speicher- und Datenverarbeitungsgeräte oder betriebswirtschaftliche Softwaresysteme: Eine leistungsfähige IT-Infrastruktur ist maßgeblich für die erfolgversprechende Digitalisierung – und zuletzt für den Erfolg eines Betriebes.
Equipment-as-a-Service – das klingt erstmal seltsam, kann jedoch eine tolle Gelegenheit für klassische Geschäftsbereiche sein. Denn durch das Konzept ergeben […]
Dezentrales Arbeiten liegt im Trend. Weltweit ermögliche immer mehr Unternehmen ihren Mitarbeitern das arbeiten via Remote-Verbindung. Doch dieses neue Arbeitsmodell birgt auch Gefahren. Lesen Sie alles darüber, wie sich ihre Remote-Verbindungen sicher machen!
ie Digitalisierung bringt enorme Neuerungen mit sich und macht hierbei vor der Betriebstelefonie nicht halt. Bereits lange Zeit haben rechenzentrumsbasierte Sprachdienste mithilfe Voice over Internet Protocol, abgekürzt VoIP, den Geschäftsalltag zahlreicher Unternehmen erobert und sich als moderner wie auch verlässlicher Goldstandard in der Unternehmenstelefonie durchgesetzt.
Endpoints sind nach wie vor ein sehr beliebtes Einfallstor für Internetkriminelle. Um sie wirkungsvoll vor neuartigen Cyberangriffen zu schützen, bedarf es einer vielschichtigen Abwehrstrategie aus ineinandergreifenden technischen sowie administrativen Endpointschutzmechanismen.
Im Zusammenhang mit New Work, Remote-Work und Homeoffice bauen laufend mehr Unternehmungen auf die Nutzung von Lean Clients – und das aus guten Gründen.
Thin Clients sind relativ zu klassischen Desktop-PCs zum Beispiel schmaler, unkomplizierter zu verwalten, kosteneffizienter und leichter gegen Cyberangriffen zu schützen…
Social Engineering-Bedrohungen sind weit verbreitet und können ein jedes Unternehmen treffen. Lesen Sie den aktuellen Blog-Beitrag um herauszufinden, wie Sie sich künftig gegen mögliche Angriffe schützen können.
Cyberangriffe sorgen nach wie vor für Rekordschäden in Milliardenhöhe. Zeitgleich geben die inländischen Unternehmungen zu wenig für eine leistungsfähige IT-Security aus. Dabei ist das Risiko für Unternehmen, Geschädigter eines gezielten Internetangriffs zu werden, dramatisch gestiegen.
Deutschland bezeichnet man seit jeher als Innovationsstandort der Erde – und das berechtigterweise, denn
das Land hat nicht allein bekannte Schriftsteller und Denker hervorgebracht, sondern gleichermaßen zahllose Wissenschaftler.
Cloud-Speicherdienste haben in den letzten Jahren deutlich an Bekanntheit und Popularität gewonnen. Mittlerweile nutzen immer mehr Unternehmen Cloud-Speicher, um ihre Geschäftsdaten zu speichern, zu bearbeiten und zu teilen.
Sicherheitslücken und Schwächen im System rechtzeitig Erkennen und beseitigen! Internetangriffe wie auch Internetbedrohungen nehmen täglich zu. Hierbei steigt mit jedem […]
Internetkriminalität nimmt heutzutage unglücklicherweise immer stärkere Ausmaße an. Erschwerend kommt dazu, dass eine Majorität aller gelungenen Internetangriffe auf schlechte Passwörter […]
Zielgerichtete Internetangriffe nehmen stetig zu. Gleichzeitig stehen Betriebe tagtäglich vor der Herausforderung ihr Unternehmensnetzwerk vor diesen Internetbedrohungen abzusichern. Die Verwendung […]
Zuverlässige Abwehr von Phishing-Angriffsversuchen und ereignisbasierten E-Mail-Attacken! E-Mails sind allgegenwärtig und nach wie vor das wesentliche Kommunikationsmittel im Geschäftsalltag. Zeitgleich […]
Microsoft 365 – Vom Team zum Hochleistungsteam! Schon seit jeher hatten hochmoderne Neuerungen und fortschrittliche Technologien Einfluss auf die Art […]
WLAN-Sicherheit: Drahtlosnetzwerke sind heute überall verbreitet und aus dem Geschäftsalltag nicht mehr wegzudenken. Viel mehr noch, „WLAN immer, überall und […]
Backup- und Recovery: Tag für Tag winkt die Backup- und Recovery-Erinnerung: Datenverlust abwenden anstatt heilen! Eine ständig verfügbare Unternehmens-IT ist […]
Unsere Arbeitswelt hat sich in den letzten Monaten in Rekordgeschwindigkeit transformiert:Homeoffice statt Büroalltag, Videokonferenzen statt Geschäftsreisen, Vertrauensarbeit statt Präsenzkultur. Währenddessen […]
Homeoffice und Remote Work boomen! Laut einer momentanen Bitkom-Studie arbeitet gerade fast jeder zweite Erwerbstätige in Deutschland im Homeoffice. Die […]
Was ist eigentlich Social Media Marketing? Social Media Marketing ist ein Teilbereich des Online-Marketings. Hierbei werden Social Media Kanäle wie bspw. […]