30 Juni

Mi., 30. Juni 2021
in Netzwerk/Arbeitsplatz
IT-Strategie
Wie Kleinunternehmen von geplanter IT profitieren
Während die meisten Großkonzerne und auch immer mehr mittelständische Betriebe eine genau definierte IT-Strategie verfolgen, ist Kleinunternehmen und Startups selten überhaupt bewusst, wie wichtig eine individuelle IT-Strategie sein kann. Gerade für sie bietet sich aber eine solche an. Was eine IT-Strategie ist, was sie ausmacht und wie Kleinunternehmen eine IT-Strategie umsetzen können, erfahren Sie hier.
09 Juni

Mi., 9. Juni 2021
in Cybersecurity
Honeypot
Wie Sie Honigtöpfe als digitale Köder erkennen
Nicht nur Winnie Puuh, sondern alle Bären sind scharf auf Honig. Aus diesem Bild hat sich der Begriff Honeypot (englisch für „Honigtopf“) entwickelt. Er beschreibt einen digitalen Köder, der Benutzer wie Bären anlockt und einfängt. Honeypots dienen als Waffen gegen Cyberkriminelle, werden aber auch von ihnen selbst eingesetzt. Erfahren Sie hier, wie Sie sich schützen.
12 Mai

Mi., 12. Mai 2021
in Digitalisierung
Internet der Dinge
Firmen unterschätzen das Sicherheitsrisiko von smarten Geräten
Laut einer Umfrage besitzt ein Großteil der Unternehmen keine Vorgaben, sich auch bei den eigenen Geräten im Internet der Dinge an unternehmensinterne und gesetzliche Vorschriften zu halten. Dabei sind smarte Geräte weit verbreitet. Von ihnen geht ein Risiko aus, dass Unternehmen nicht verharmlosen sollten. Die Umfrageergebnisse und worauf zu achten ist, erfahren Sie hier.
09 Dez.

Mi., 9. Dez. 2020
in Cybersecurity
Sichere USB-Sticks
Tipps, worauf Unternehmen achten müssen
USB-Sticks sind eine feine Sache. Schnell und einfach lassen sich Daten überspielen, die man auf einem anderen Rechner benötigt. Doch worauf müssen Unternehmen achten, damit sichere USB-Sticks verwendet werden? Eines darf nämlich nicht passieren: ein Virenbefall, verursacht durch einen verseuchten USB-Stick. Was ist wichtig und warum verbieten manche Firmen die Nutzung von USB-Sticks? Antworten hier!
14 Okt.

Mi., 14. Okt. 2020
in Cybersecurity
Endpoint-Protection
Möglichkeiten der Endpunktsicherheit
Das Thema Endpoint-Protection ist für jedes Unternehmen unabhängig von seiner Größe und Branche absolut relevant. Endpoints sind die Endgeräte, die an ein Netzwerk angebunden werden. Dazu gehören zum Beispiel Computer, Laptops, Handys und Peripheriegeräte wie Drucker. Lesen Sie hier, was es bei der Sicherheit von Endpunkten zu beachten gibt.
23 Sep.

Mi., 23. Sep. 2020
in Cybersecurity
Das IT-Sicherheitskonzept
Unternehmen nutzen diese acht IT-Sicherheitsmaßnahmen
Die IT-Sicherheit ist ein wichtiger Themenkomplex für jedes digital arbeitende Unternehmen und das sogenannte IT-Sicherheitskonzept ist dabei stets eines der zentralen Kernelemente. Es umfasst alle konkreten IT-Sicherheitsmaßnahmen, die Sie in Ihrem Betrieb umgesetzt haben. Welche acht IT-Sicherheitsmaßnahmen besonders beliebt sind, verraten wir hier.
26 Feb.

Mo., 26. Feb. 2018
in Cybersecurity
Microsoft-Sicherheit
So steht es um die Windows-Sicherheit
Sicherheitslücken, Sicherheitslücken überall? So oder ähnlich lassen sich die Ergebnisse des Microsoft Vulnerabilities Report 2017 bei erster Betrachtung sehr vereinfacht zusammenfassen. Sie zeigen, wie es im vergangenen Jahr um das Thema Microsoft-Sicherheit bestellt war. Wir fassen die Ergebnisse der Analyse zur Windows-Sicherheit für euch zusammen und klären, was ihr als Besitzer von Microsoft-Produkten tun könnt, […]