14 Apr

Fr, 14. Apr. 2023
in Verschiedenes
Kingston Technology
PC und Laptop aufrüsten statt neukaufen
Aktualisiert am 06.12.2023
In Zeiten von Lieferschwierigkeiten und immer steigenden Preisen, lohnt es sich, seinen PC oder Laptop aufzurüsten, statt ein neues Gerät zu kaufen – mit Kingston Technology. Wir nennen Ihnen drei Gründe, warum Sie Ihren Arbeitsspeicher und Ihre SSD mit Kingston aufrüsten sollten. Alle Infos hier
12 Apr

Mi, 12. Apr. 2023
in Netzwerk/Arbeitsplatz
Vier-Tage-Woche
Tipps zu Urlaubsanspruch, Arbeitszeit und Gehalt
Ist die Vier-Tage-Woche das Arbeitsmodell der Zukunft? Sie würde im Idealfall bedeuten, vier Tage zu arbeiten – bei gleichem Gehalt, und ist ein Traum vieler Arbeitnehmer. Aber ist dieser Wunsch in Zeiten von Fachkräftemangel und vollen Auftragsbüchern realistisch? Wir fassen die aktuelle Situation zusammen.
29 Mrz

Mi, 29. Mrz. 2023
in Cybersecurity
Missbrauch von Adobe Sign
Hacker nutzen Cloud-Dienst für Malware-Verbreitung
In Zeiten von Home Office und Remote Work müssen auch Unterschriften häufig digital geleistet werden. Adobe Sign ist eine Möglichkeit – und das haben auch Kriminelle entdeckt, die den Cloud-Dienst für die Verbreitung von Malware missbrauchen. Wie die Kriminellen vorgehen und wie Sie sich schützen, erfahren Sie bei uns.
27 Mrz

Mo, 27. Mrz. 2023
in Cybersecurity
Fakeshop-Finder
Tool zum schnellen Erkennen betrügerischer Online-Shops
Ob Thermomix oder Büromaterial – jeder und jede kann beim Online-Shoppen auf einen Fake-Shop hereinfallen. Dagegen geht nun die Verbraucherzentrale NRW vor. Mit ihrem Fakeshop-Finder will sie Kunden schützen. Da längst nicht nur Lieschen Müller oder Otto Meier auf Fake-Shops hereinfallen, sondern auch Firmen in Gefahr sind, zeigen wir, wie der Fakeshop-Finder funktioniert.
24 Mrz

Fr, 24. Mrz. 2023
in Digitalisierung
Multi-Cloud
Was ist der Unterschied zur Hybrid Cloud?
Private Cloud, Public Cloud, Multi-Cloud oder Hybrid Cloud – worin liegen die Unterschiede? Welche Cloud eignet sich für kleine Unternehmen? Wir klären die Begrifflichkeiten und zeigen, warum die Multi-Cloud die neue Realität in vielen und für viele Unternehmen ist.
22 Mrz

Mi, 22. Mrz. 2023
in Cybersecurity
Best of Breed
IT-Sicherheitsansatz behindert Bedrohungserkennung
Best of Breed ist längst nicht mehr der richtige Ansatz für ein IT-Security-Konzept. Denn die immer weiter zunehmenden Cyberangriffe auf Unternehmen zeigen die Schwächen dieses Konzepts. Doch was ist Best of Breed überhaupt? Was kann eine Alternative sein? Alle Infos gibt es bei uns.
17 Mrz

Fr, 17. Mrz. 2023
in Cybersecurity
C5-Testat des BSI
Was ist das und was besagt der Kriterienkatalog?
Ob kleine Ein-Mann-Firma oder Big Player – die IT-Sicherheit darf in keinem Fall vernachlässigt werden. Und wer seine Daten auf Grund von Home Office und Hybrid Work in die Cloud verlegt, braucht eine sichere Cloud. Anhaltspunkte zu sicheren Anbietern liefert das C5-Testat. Alle wichtigen Infos zu diesem Testat haben wir zusammengefasst.
13 Mrz

Mo, 13. Mrz. 2023
in Verschiedenes
USB-C-Hub von Hyper
Targus bietet mit Hyper-Produkten ein Plus an Flexibilität
Moderne Laptops und MacBooks haben nur wenige Anschlüsse. Deshalb ist es nötig, einen USB-C-Hub zu verwenden, um die Konnektivität zu erhöhen. Targus hat Hyper-Produkte im Portfolio, die genau diese Anforderung erfüllen. Was den USB-C Hubs HyperDrive Slab 7-in-1 und HyperDrive Dual 4K HDMI 10-in-1 für M1/M2 MacBooks auszeichnen, erfahren Sie hier.
10 Mrz

Fr, 10. Mrz. 2023
in Cybersecurity
Was ist ein Penetrationstest?
Sinn und Zweck des Pentests
Was ist ein Penetrationstest? Dabei handelt es sich um einen Teil einer Sicherheitsanalyse und dient der Überprüfung einzelner Rechner oder ganzer Netzwerke. Aber gibt es unterschiedliche Pentests? Wie lange dauern Pentests und was ist das Ergebnis? Wir fassen alles Wissenswerte um diesen besonderen IT-Sicherheitscheck zusammen.