29 März

Mi., 29. März 2023
in Cybersecurity
Missbrauch von Adobe Sign
Hacker nutzen Cloud-Dienst für Malware-Verbreitung
In Zeiten von Homeoffice und Remote Work müssen auch Unterschriften häufig digital geleistet werden. Adobe Sign ist eine Möglichkeit – und das haben auch Kriminelle entdeckt, die den Cloud-Dienst für die Verbreitung von Malware missbrauchen. Wie die Kriminellen vorgehen und wie Sie sich schützen, erfahren Sie bei uns.
27 März

Mo., 27. März 2023
in Cybersecurity
Fakeshop-Finder
Tool zum schnellen Erkennen betrügerischer Online-Shops
Ob Thermomix oder Büromaterial – jeder und jede kann beim Online-Shoppen auf einen Fake-Shop hereinfallen. Dagegen geht nun die Verbraucherzentrale NRW vor. Mit ihrem Fakeshop-Finder will sie Kunden schützen. Da längst nicht nur Lieschen Müller oder Otto Meier auf Fake-Shops hereinfallen, sondern auch Firmen in Gefahr sind, zeigen wir, wie der Fakeshop-Finder funktioniert.
24 März

Fr., 24. März 2023
in Digitalisierung
Multi-Cloud
Was ist der Unterschied zur Hybrid Cloud?
Private Cloud, Public Cloud, Multi-Cloud oder Hybrid Cloud – worin liegen die Unterschiede? Welche Cloud eignet sich für kleine Unternehmen? Wir klären die Begrifflichkeiten und zeigen, warum die Multi-Cloud die neue Realität in vielen und für viele Unternehmen ist.
22 März

Mi., 22. März 2023
in Cybersecurity
Best of Breed
IT-Sicherheitsansatz behindert Bedrohungserkennung
Best of Breed ist längst nicht mehr der richtige Ansatz für ein IT-Security-Konzept. Denn die immer weiter zunehmenden Cyberangriffe auf Unternehmen zeigen die Schwächen dieses Konzepts. Doch was ist Best of Breed überhaupt? Was kann eine Alternative sein? Alle Infos gibt es bei uns.
17 März

Fr., 17. März 2023
in Cybersecurity
C5-Testat des BSI
Was ist das und was besagt der Kriterienkatalog?
Ob kleine Ein-Mann-Firma oder Big Player – die IT-Sicherheit darf in keinem Fall vernachlässigt werden. Und wer seine Daten auf Grund von Homeoffice und Hybrid Work in die Cloud verlegt, braucht eine sichere Cloud. Anhaltspunkte zu sicheren Anbietern liefert das C5-Testat. Alle wichtigen Infos zu diesem Testat haben wir zusammengefasst.
15 März

Mi., 15. März 2023
in Digitalisierung
KI-Halluzinationen
Wenn KI-Chatbots anfangen, zu halluzinieren
KI-Chatbots wie ChatGPT sind derzeit in aller Munde. Die Chatverläufe sind spannend, die Antworten der Chatbots faszinierend. Doch kommt es bei der Kommunikation mit ihnen oftmals zu sogenannten KI-Halluzinationen. Was es bedeutet, wenn KI-Chatbots anfangen, zu halluzinieren, was KI-Halluzinationen sind und wie Sie KI-Halluzinationen erkennen, erfahren Sie hier.
13 März

Mo., 13. März 2023
in Verschiedenes
USB-C-Hub von Hyper
Targus bietet mit Hyper-Produkten ein Plus an Flexibilität
Moderne Laptops und MacBooks haben nur wenige Anschlüsse. Deshalb ist es nötig, einen USB-C-Hub zu verwenden, um die Konnektivität zu erhöhen. Targus hat Hyper-Produkte im Portfolio, die genau diese Anforderung erfüllen. Was den USB-C Hubs HyperDrive Slab 7-in-1 und HyperDrive Dual 4K HDMI 10-in-1 für M1/M2 MacBooks auszeichnen, erfahren Sie hier.
10 März

Fr., 10. März 2023
in Cybersecurity
Was ist ein Penetrationstest?
Sinn und Zweck des Pentests
Was ist ein Penetrationstest? Dabei handelt es sich um einen Teil einer Sicherheitsanalyse und dient der Überprüfung einzelner Rechner oder ganzer Netzwerke. Aber gibt es unterschiedliche Pentests? Wie lange dauern Pentests und was ist das Ergebnis? Wir fassen alles Wissenswerte um diesen besonderen IT-Sicherheitscheck zusammen.
08 März

Mi., 8. März 2023
in Cybersecurity
Ethical Hacking
Was sind White Hats und tun sie Gutes?
Dass Hacker einem nichts Gutes wollen, ist mittlerweile bekannt. Aber gilt das auch für Ethical Hacking? Worum geht es dabei und was bedeuten White Hats und Black Hats in diesem Zusammenhang? Wir klären die Begrifflichkeiten und zeigen die Unterschiede zwischen gutem und schlechten Hacking.