14 Okt

Mi, 14. Okt. 2020
in Cybersecurity
Endpoint-Protection
Möglichkeiten der Endpunktsicherheit
Das Thema Endpoint-Protection ist für jedes Unternehmen unabhängig von seiner Größe und Branche absolut relevant. Endpoints sind die Endgeräte, die an ein Netzwerk angebunden werden. Dazu gehören zum Beispiel Computer, Laptops, Handys und Peripheriegeräte wie Drucker. Lesen Sie hier, was es bei der Sicherheit von Endpunkten zu beachten gibt.
09 Okt

Fr, 9. Okt. 2020
in Cybersecurity
Virtual Desktop Infrastructure
VDI als Alternative zu VPN?
Der Begriff Virtual Desktop Infrastructure (VDI) bezeichnet eine Rechenzentren-Infrastruktur. VDI kommt für die zentral regulierte Virtualisierung mehrerer Desktop-PCs in Unternehmen aller Branchen und Größen zum Einsatz. Zum Großteil werden VDI als Alternative zu VPN eingesetzt. Was das konkret bedeutet und ob die Einrichtung einer VDI für Ihre Firma sinnvoll ist, erfahren Sie hier.
05 Okt

Mo, 5. Okt. 2020
in Cybersecurity
Malware in Instagram-App
Gefährliche Schwachstelle in Bildern entdeckt
In der Instagram-App werden täglich mehr als 100 Millionen Fotos hochgeladen. Kein Wunder also, das Hacker genau hier ansetzen und fremde Handys als Spionage-Tool nutzen. Wie das funktioniert und wie Sie sich schützen können, erfahren Sie bei uns.
30 Sep

Mi, 30. Sep. 2020
in Cybersecurity
Virtual Private Network (VPN)
Darum sollten auch kleine Firmen ein VPN nutzen
Virtual Private Network, häufig initial als VPN abgekürzt, ist ein Begriff, den Sie wahrscheinlich schon einmal gehört haben. Grob beschreibt er eine sichere Verbindung zwischen Ihrem Computer und dem Internet. Was schon längst bei größeren Firmen etabliert ist, ist jedoch auch für Privatpersonen und vor allem kleine Unternehmen sinnvoll. Warum? Das verraten wir Ihnen.
23 Sep

Mi, 23. Sep. 2020
in Cybersecurity
Das IT-Sicherheitskonzept
Unternehmen nutzen diese acht IT-Sicherheitsmaßnahmen
Die IT-Sicherheit ist ein wichtiger Themenkomplex für jedes digital arbeitende Unternehmen und das sogenannte IT-Sicherheitskonzept ist dabei stets eines der zentralen Kernelemente. Es umfasst alle konkreten IT-Sicherheitsmaßnahmen, die Sie in Ihrem Betrieb umgesetzt haben. Welche acht IT-Sicherheitsmaßnahmen besonders beliebt sind, verraten wir hier.
17 Sep

Do, 17. Sep. 2020
in Cybersecurity
Office 2010 Supportende
Stichtag für End-of-Support rückt immer näher
Das Office 2010 Supportende steht an. Am 13. Oktober 2020 endet der Support für Microsoft Office 2010. Es wird keine Verlängerung im Rahmen eines erweiterten Supports oder zusätzliche Sicherheitsupdates geben. Folge: Die Anwendungen funktionieren weiterhin, aber stellen ein leichtes Ziel für Hacker dar. Die wichtigsten Eckdaten zum Supportende von Office 2010 bekommen Sie von uns.
14 Sep

Mo, 14. Sep. 2020
in Cybersecurity
Vorsicht beim Post nachsenden
Bei Online-Abschluss droht Abzocke
Diese Situation kennt sicherlich jeder: Wer in eine andere Stadt umzieht, die Wohnung wechselt oder längere Zeit abwesend ist, lässt sich die Post nachsenden. Doch es gibt viele Anbieter, da man eher als schwarze Schafe denn als seriöse Anbieter bezeichnen kann. Wann die Abzocke droht und wie Sie sich schützen, erfahren Sie bei uns.
04 Sep

Fr, 4. Sep. 2020
in Cybersecurity
Supply-Chain-Attacken
Kriminelle nutzen Betriebslieferketten für Schadsoftware
Zahlreiche Unternehmen kämpfen täglich gegen Cyberattacken. Doch jetzt haben sich Kriminelle einen neuen Weg gesucht, um Firmen mit Schadsoftware zu infiltrieren: sogenannte Supply-Chain-Attacken. Wie diese Attacken funktionieren und was sie so gefährlich macht, erfahren Sie bei uns.
31 Aug

Mo, 31. Aug. 2020
in Cybersecurity
Datenleck bei Gastronovi
Persönliche Daten von Millionen im Internet
In heutigen Zeiten ist ein Restaurantbesuch damit verbunden, seine persönlichen Daten anzugeben. Dumm nur, wenn das System des Software-Anbieters ein Datenleck hat, wie es jetzt bei Gastronovi entdeckt wurde. Die Folge: Daten von Millionen von Restaurantbesuchern landeten ungeschützt im Internet. Infos bei uns.