Microsoft Teams gehört in die moderne Geschäftswelt wie mittlerweile kein anderes Tool mehr.
Mindestens seit Beginn der Corona Pandemie wurden Firmen mit der Herausforderung konfrontiert, trotz räumlicher Trennung miteinander zu arbeiten und die täglichen Aufgabe auch auf Distanz abzusprechen.
Im heutigen Blogeintrag erfahren Sie alles über dieses essenzielle Tool der modernen Zusammenarbeit.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Ende Februar 2022 Empfehlungen zum Schutz vor Ransomware veröffentlicht.
Bei diesem 21-seitigen Schriftstück mit dem Untertitel „Präventive Maßnahmen zur Absicherung vor Krypto-Trojanern“ handelt es sich um eine allgemein zugängliche Veröffentlichung zur allgemeinen Cyber-Absicherung. Welche Bedeutsamkeit hat das Dokument? Und was steht überhaupt drin? An welche Zielgruppe richtet dieses sich? Wir verraten, was es mit diesen Ratschlägen des BSI in Puncto Ransomware auf sich hat und beurteilen es aus Spezialisten-Sicht.
Die E-Mail-Nachricht ist immer noch das beliebteste Kommunikationsmedium im Geschäftsalltag. Auch bei Internetkriminellen ist die E-Mail äußerst begehrt, durch Phishing-Mails persönliche geschäftskritische Datenansammlungen zu ergattern. Im heutigen Beitrag erfahren Sie alles über Phishing.
Ganz ohne den Gebrauch neuartiger Informations- sowie Kommunikationsgeräte lassen sich zeitgemäße Geschäftsprozesse fast nicht mehr durchführen. Doch die Entwicklung hin zu mehr Apparaten und einer kürzeren Nutzungsdauer wirkt sich negativ auf die Umwelt aus. Vor diesem Motiv setzen immer mehr nachhaltigkeitsorientierte Betriebe auf „IT-Refurbishing“ sowie „Refurbished IT“. Was sich hinter den Begrifflichkeiten versteckt erfahren Sie im heutigen Beitrag.
Das Tabellenkalkulationsprogramm Excel von der Firma Microsoft kennt wahrscheinlich jeder, welcher ab und zu einen Computer benutzt. Doch obgleich Excel extrem bekannt ist, überblicken die Meisten nur einen Bruchteil der Funktionen des umfangreichen Tools. Denn Excel könnte wesentlich mehr als „irgendwas mit Tabellen“. Wir beleuchten, was hinter diesem Allround-Talent an Software steckt.
Die E-Mail ist nach wie vor das populärste sowie meistgenutzte Kommunikationsmedium in der Geschäftswelt. Doch bloß wenige Betriebe bedenken, dass ihre E-Mails steuerrechtlich sowie handelsrechtlich wichtige Daten enthalten können und daher revisionssicher archiviert werden müssen.
Im heutigen Blog-Beitrag erfahrt ihr alles über dieses spannende Thema –
Die Anzahl und die Wucht vielversprechender Distributed-Denial-of-Service-Attacken nehmen von Jahr zu Jahr zu. Parallel entfachen sie zusätzlich zu großen Ausfallzeiten einen gesamtwirtschaftlichen Schadensfall in Milliardenhöhe. Vor diesem Hintergrund ist die Implementierung geeigneter IT-Schutzmaßnahmen zur Abwehr von Distributed-Denial-of-Service-Attacken heutzutage wichtiger denn je. Erfahren Sie in den folgenden Kapiteln wie eine Distributed-Denial-of-Service-Attacke verläuft, warum sie nicht verkannt werden darf und mit welchen IT-Schutzmaßnahmen Sie sich selbst und Ihr Unternehmen intelligent, schnell und effizient davor schützen können.
In diesem Blogeintrag erfährst du alles zu den sogennanten DDOS-Attacken und was du dagegen tun kannst.
Kritische Infrastrukturen sind einer der wichtigsten Balken der deutschen Ökonomie und Gesellschaft, weswegen ihr problemloser Betrieb zu jeder Zeit sicher gestellt sein sollte. Fallen sie beispielsweise wegen Internetangriffen, Havarien oder etwa technischem Versagen aus, hat dies schlimme Folgen für den Schutz und Versorgungslage von Deutschland. Aus diesem Grund haben die Politiker rechtliche Anforderungen und Regelungen festgelegt, mit dem Ziel, solchen kritischen Szenarien präventiv aus dem Weg zu gehen. Was für welche dies sind, wann eine Infrastruktur als „kritisch“ bezeichnet wird und welchen spezifischen Herausforderungen systemrelevante Institutionen der kritischen Infrastruktur gegenüberstehen, erfahren Sie in unserem folgenden Blogartikel.
Unerwünschter Datenabfluss kann für Betriebe existenzielle Konsequenzen innehaben. Darum sind effektive Schutzmaßahmen, beispielsweise ein Einsatz einer Information-Rights-Management-Lösung ein unabdingbares Muss für jedes einzelne Unternehmen. Wie die Technik genau funktioniert und warum sie bei einer umfangreichen Informationssicherheitsstrategie nicht fehlen darf, offenbaren wir Ihnen im folgenden Artikel.
Auf der dunklen Seite des World Wide Web hat sich ein blühender Schwarzhandel um gestohlene Identitätsdaten herausgebildet. Um in den Besitz jener gefragten Informationen zu kommen, werden unterschiedliche Techniken zum Angriff eingesetzt. Eine oft genutzte und zeitgleich erfolgsversprechende Strategie ist die Man-in-the-Middle-Attacke. Was sich genau hier verbirgt und wie Sie sich und ihr Unternehmen vor ihnen absichern können, verraten wir Ihnen in den folgenden Abschnitten.
Da umfangreiche Antragswege und lange Wartezeiten die Leistungsfähigkeit der Arbeitskräfte zurückhalten und im gravierendsten Fall das Wachstum einer Schatten-IT mit allen ihren schädlichen Konsequenzen fördern,
setzen Betriebe mehr und mehr auf moderne Konzepte wie Workplace-as-a-Service, knapp WaaS.
In der gegenwärtigen Businesswelt hängt der unternehmerische Triumph immer stärker von der Tatsache ab, wie ökonomisch und auch zielorientiert Unternehmen ihre Geschäftsdaten nutzen.
In diesem Kontext gewinnen vollends verwaltete, flexible und geschützte Datenbankendienste von der Cloud, wie Microsofts Microsoft Azure SQL, vermehrt an Relevanz
Phishing-Mails werden ständig ausgereifter: Als Nichtfachmann sind die Mails, die da vorgeblich von PayPal, der Sparkasse & Co. im Posteingang eintreffen, von echten Nachrichten oft kaum mehr zu differenzieren. Gleichzeitig landen im Postausgang jeder Firma jeden Tag vertrauliche Dokumente und Informationen, die via E-Mail verschickt werden – was soll schon schieflaufen?
Im Businessalltag denkt man nicht viel darüber nach, dass all diese Informationen nach dem Absenden ebenfalls in falsche Hände kommen können.
Dokumente bequem online einreichen und versenden zu können wird heute immer mehr zum Standard. Immer mehr Kunden, Partner oder Bürger*innen nutzen diesen unkomplizierteren Weg der Kommunikation. Behörden und Firmen auf der anderen Seite stehen dabei vor mehreren Herausforderungen. Viele E-Mail-Postfächer kapitulieren bei großen Dateianhängen.
Waren bisher vor allem Private Clouds, Public Clouds sowie Hybrid Clouds im Kommen, so sind mittlerweile immer mehr Multi Clouds attraktiv. Der Grund: Die gleichzeitige Benutzung unterschiedlicher Cloud-Lösungen verschiedener Cloud-Anbieter hilft Firmen dabei, sämtliche Unternehmensanforderungen sowie auch Anwendungsfälle ideal abzudecken, ohne von einem einzelnen Cloud-Anbieter abzuhängen. Erfahren Sie in dem vorliegenden Blogartikel, welche weiteren Nutzen eine Multi-Cloud-Strategie bietet, worin sich Multi Clouds und Hybrid Clouds divergieren und auch welche Gründe gerade heutzutage für die Anwendung von Multi Clouds stehen.
Lesen Sie in diesem Beitrag, was es für Möglichkeiten gibt, Ihre Daten in die Cloud zu holen ->
Die Digitalisierung ist ein globales Phänomen. Mit dem Ziel, dass die Firmen hierzulande mit der Veränderung des digitalen Wandels mithalten können, hält der Staat einige Programme zur Förderung für Digitalisierungsprojekte bereit.
Hier erfahren Sie alles über die verfügbaren Fördermittel und wie Sie sich für Ihr Unternehmen nutzen können.