21 Jul

Mo, 21. Jul. 2025
in Cybersecurity
Confidential Computing
Schutz für sensible Unternehmensdaten
Mit Confidential Computing lassen sich sensible Daten erstmals auch während der Verarbeitung absichern. Ob bei der Analyse medizinischer Bilder oder im KI-gestützten Betrugsschutz – Confidential Computing sorgt für geschützte Datenräume mit voller Kontrolle über vertrauliche Informationen. Alle Infos bei uns!
16 Jun

Mo, 16. Jun. 2025
in Cybersecurity
Data Loss Prevention
Schützen Sie Ihr Unternehmen vor Datenverlust
Data Loss Prevention schützt vertrauliche Informationen vor ungewolltem Abfluss und Missbrauch. Ob versehentliche Weitergabe, Insider-Bedrohung oder gezielter Angriff – mit der richtigen Strategie behalten Unternehmen ihre Daten jederzeit im Griff. Was Data Loss Prevention ist und wie es funktioniert, erfahren Sie bei uns.
05 Jun

Do, 5. Jun. 2025
in Cybersecurity
Google-Sicherheitscheck
Kontosicherheit erhöhen, Daten schützen
Mit einem Google-Sicherheitscheck können Sie die Sicherheit Ihres Google-Kontos überprüfen, Datenschutzeinstellungen anpassen und potenzielle Risiken frühzeitig erkennen. Bei uns erfahren Sie, welche Möglichkeiten der Check bietet und wie Sie ihn ganz einfach ausführen können und damit Ihre Onlinesicherheit erhöhen.
17 Feb

Mo, 17. Feb. 2025
in Cybersecurity
DRaaS: Disaster-Recovery-as-a-Service
Schutz vor Datenverlust und Ausfallzeiten
Ein IT-Ausfall und darauf eventuell folgender Datenverlust kann für Unternehmen enorme finanzielle Verluste und massive Rufschädigung bedeuten. Die Lösung: Disaster-Recovery-as-a-Service (DRaaS). DRaaS ist eine cloudbasierte Lösung, die Systeme im Notfall schnell wiederherstellt und den Geschäftsbetrieb sichert. Warum DRaaS ein essenzieller Bestandteil jeder IT-Strategie sein sollte, erfahren Sie bei uns.
13 Feb

Do, 13. Feb. 2025
in Cybersecurity
Privileged-Access-Management
Sicherheit für kritische IT-Ressourcen
Privileged-Access-Management (PAM) ist ein essenzielles Sicherheitskonzept. Es hilft Unternehmen, privilegierte Zugriffe zu kontrollieren, zu überwachen und vor Cyberangriffen zu schützen. Mit steigenden Bedrohungen durch Insider-Risiken und Hackerangriffe ist ein PAM unverzichtbar, um Daten und IT-Systeme zu sichern. Alle Infos bei uns.
10 Feb

Mo, 10. Feb. 2025
in Verschiedenes
Edge-Computing
Dezentrale Datenverarbeitung am Rand des Netzwerks
Bereits seit einigen Jahren prägt der Begriff „Edge-Computing“ die IT-Welt. Mittlerweile wird er als unverzichtbare Schlüsseltechnologie gehandelt. Und das ist durchaus berechtigt, denn das Internet of Things (IoT) mit all seinen Schwerpunkten kommt nicht um Edge-Computing herum. Was sich hinter Edge-Computing verbirgt, erfahren Sie bei uns.
09 Dez

Mo, 9. Dez. 2024
in Netzwerk/Arbeitsplatz
Datenschutz am Drucker
Sicherheitsrisiken und Lösungen für Unternehmen
Drucklösungen sind heute vielseitiger denn je – doch sie bergen auch Risiken und der Datenschutz am Drucker wird oft unterschätzt. Das allerdings kann Unternehmen teuer zu stehen kommen. Wo die Hindernisse einer guten Datensicherheit bei Druckern in Betrieben liegen und wie Sie Ihr Unternehmen gegen Datendiebstahl am Drucker absichern, erfahren Sie bei uns.
21 Nov

Do, 21. Nov. 2024
in Cybersecurity
Tokenisierung
Schutz sensibler Daten durch sichere Datenverschleierung
Tokenisierung ist ein Sicherheitsverfahren, bei dem sensible Daten durch zufällig generierte Zeichenfolgen – sogenannte Token – ersetzt werden, um unbefugten Zugriff zu verhindern. Dieser Prozess bietet eine innovative Lösung für die Datensicherheit. Mehr dazu lesen Sie bei uns..
14 Okt

Mo, 14. Okt. 2024
in Verschiedenes
Werbemessung heimlich aktiviert
Mozilla überwacht Firefox-Nutzer mit „Datenschutzfunktion“
Neben individuellen Anpassungsmöglichkeiten hat Firefox jahrelang vor allem mit dem Schutz der Privatsphäre seiner Nutzer gepunktet. Jetzt gibt es wegen der Werbemessung ein Datenschutzproblem. Denn es scheint, dass Mozilla seine Nutzer ohne deren Einwilligung überwacht. Die Datenschutzorganisation Noyb hat nun eine offizielle Beschwerde eingereicht. Alle Infos hier.