24 Feb

Mo, 24. Feb. 2025
in Netzwerk/Arbeitsplatz
Trends 2025 am Arbeitsplatz
Wie wird sich die Arbeitswelt in 2025 ändern?
Die Arbeitswelt steht vor großen Veränderungen: Neue Technologien, gesellschaftliche Veränderungen und globale Herausforderungen beeinflussen die Art und Weise, wie Unternehmen agieren und Mitarbeiter arbeiten. Welche Trends 2025 gibt es? Und wie wird die Zukunft der Arbeit in Deutschland aussehen? Welche Trends prägen den Arbeitsmarkt im aktuellen Jahr und wie können Unternehmen dem Fachkräftemangel begegnen?
20 Feb

Do, 20. Feb. 2025
in Netzwerk/Arbeitsplatz
Windows-Patchday Februar 2025
Microsoft schließt zahlreiche kritische Sicherheitslücken
Haben Sie schon die neuesten Windows-Updates eingespielt? Wenn nicht, dann sollten Sie das schleunigst tun, denn der Windows-Patchday Februar 2025 schließt zahlreiche kritische Sicherheitslücken. Vier dieser Schwachstellen sind nicht nur öffentlich bereits bekannt, sondern es gibt auch schon Exploits, sodass Angreifer Ihr Windows-System übernehmen können.
17 Feb

Mo, 17. Feb. 2025
in Cybersecurity
DRaaS: Disaster-Recovery-as-a-Service
Schutz vor Datenverlust und Ausfallzeiten
Ein IT-Ausfall und darauf eventuell folgender Datenverlust kann für Unternehmen enorme finanzielle Verluste und massive Rufschädigung bedeuten. Die Lösung: Disaster-Recovery-as-a-Service (DRaaS). DRaaS ist eine cloudbasierte Lösung, die Systeme im Notfall schnell wiederherstellt und den Geschäftsbetrieb sichert. Warum DRaaS ein essenzieller Bestandteil jeder IT-Strategie sein sollte, erfahren Sie bei uns.
13 Feb

Do, 13. Feb. 2025
in Cybersecurity
Privileged-Access-Management
Sicherheit für kritische IT-Ressourcen
Privileged-Access-Management (PAM) ist ein essenzielles Sicherheitskonzept. Es hilft Unternehmen, privilegierte Zugriffe zu kontrollieren, zu überwachen und vor Cyberangriffen zu schützen. Mit steigenden Bedrohungen durch Insider-Risiken und Hackerangriffe ist ein PAM unverzichtbar, um Daten und IT-Systeme zu sichern. Alle Infos bei uns.
10 Feb

Mo, 10. Feb. 2025
in Verschiedenes
Edge-Computing
Dezentrale Datenverarbeitung am Rand des Netzwerks
Bereits seit einigen Jahren prägt der Begriff „Edge-Computing“ die IT-Welt. Mittlerweile wird er als unverzichtbare Schlüsseltechnologie gehandelt. Und das ist durchaus berechtigt, denn das Internet of Things (IoT) mit all seinen Schwerpunkten kommt nicht um Edge-Computing herum. Was sich hinter Edge-Computing verbirgt, erfahren Sie bei uns.
06 Feb

Do, 6. Feb. 2025
in Cybersecurity
Vorsicht vor KI-Phishing-Attacken!
2,5 Milliarden Gmail-Nutzer sind durch DeepPhish bedroht
Cyberkriminelle nutzen Künstliche Intelligenz (KI), um besonders raffinierte Phishing-Mails zu erstellen. Mit der Methode DeepPhish setzen sie auf täuschend echte Nachrichten, die sich kaum von echten Gmail-Mails unterscheiden. Was genau hinter der neuen Bedrohung steckt und wie Sie sich schützen können, erfahren Sie bei uns.
03 Feb

Mo, 3. Feb. 2025
in Verschiedenes
EnEfG soll Energieeffizienz verbessern
Energieeffizienzgesetz in Deutschland
Im September 2023 verabschiedete der Bundestag das Energieeffizienzgesetz (kurz: EnEfG), das konkrete Vorgaben zur Steigerung der Energieeffizienz festlegt. Erstmals werden darin auch Effizienzstandards für Rechenzentren definiert. Was das EnEfG beinhaltet und welche Bestimmungen es umfasst, erfahren Sie bei uns.
30 Jan

Do, 30. Jan. 2025
in Cybersecurity
Sicherheitslücke in Outlook
Malware schon durch Mail-Vorschau aktiv
Hacker können durch eine Sicherheitslücke in Outlook Schadsoftware ohne Nutzerinteraktion auslösen. Das BSI warnt vor der kritischen Bedrohung und ruft dazu auf, dringend das bereitstehende Update durchzuführen. Wir beleuchten die Risiken, die durch die Sicherheitslücke bestehen, und erklären, welche Schutzmaßnahmen Unternehmen umsetzen sollten.
27 Jan

Mo, 27. Jan. 2025
in Netzwerk/Arbeitsplatz
Schatten-IT
Definition, Chancen und Risiken im Überblick
Haben Sie den Begriff Schatten-IT schon einmal gehört? Das Thema ist in vielen Unternehmen präsent – allerdings oft ohne das Wissen der IT-Abteilung. Und das kann ein Problem sein oder zu einem Problem werden. Mitarbeiter nutzen dabei nicht autorisierte Anwendungen oder Geräte, was Risiken birgt, aber auch Potenziale aufzeigt. Mehr dazu lesen Sie bei uns.