- Alle
- Allgemein
- BLOG-Artikel
- Management
- Management
- Security
- Security Services
- Technik
Wie funktionieren Hacker? Ein Report von Sophos
Kenne deine Gegner. Dieses Credo ist in heutigen Zeiten um so wichtiger. Je besser wir...
Teams in Europa
Die Lizenzierung von Office 365, und dabei insbesondere im Hinblick auf Microsoft Teams, hat im…
Datenschutz in der IT-Branche: Ein Leitfaden
Wie lange muss ich Backups aufbewahren? Muss ich überhaupt ein Backup für jeden Arbeitsplatz machen?…
Künstliche Intelligenz in der Cybersecurity – Eine fortschrittliche Verteidigungsstrategie
In der heutigen digitalen Ära spielt künstliche Intelligenz (KI) eine entscheidende Rolle in der Cybersecurity….
ZTNA – Zero Trust Network Access
Was ist ZTNA? ZTNA steht für Zero Trust Network Access also „Null Vertrauen beim Netzwerkzugriff“….
Datensicherheit – die Unverzichtbarkeit von laufenden Backup-Kontrollen
Wenn sich bei einem Backup herausstellt, dass es sich gar nicht zurückspielen lässt, ist es…
Chat GPT als nützliches Tool für Betrüger
Chat GPT kennt heutzutage fast jeder. Ein Chatbot, der auf Basis von künstlicher Intelligenz (KI)…
Sichere Passwörter und MFA als Sicherheitsbarriere für Ihr System
In einer Welt, in der digitale Bedrohungen allgegenwärtig sind, ist IT-Sicherheit ein Muss. Eines der...
Die Folgen von Hackerangriffen
Hackerangriffe können schwerwiegende Auswirkungen auf KMUs haben. Die Folgen können vom Verlust von Daten und...
Wie sich betriebliche IT mit dem Homeoffice verbinden lässt
Zeiten wandeln sich nicht nur in der IT, sondern auch im Gesellschaftsbild und unterliegen meist...