Links überspringen

Ihr IT-Blog

  • Alle
  • Allgemein
  • BLOG-Artikel
  • Management
  • Management
  • Security
  • Security Services
  • Technik

Wie funktionieren Hacker? Ein Report von Sophos

Kenne deine Gegner. Dieses Credo ist in heutigen Zeiten um so wichtiger. Je besser wir...

Teams in Europa

Die Lizenzierung von Office 365, und dabei insbesondere im Hinblick auf Microsoft Teams, hat im…

Datenschutz in der IT-Branche: Ein Leitfaden 

Wie lange muss ich Backups aufbewahren? Muss ich überhaupt ein Backup für jeden Arbeitsplatz machen?…

Künstliche Intelligenz in der Cybersecurity – Eine fortschrittliche Verteidigungsstrategie

In der heutigen digitalen Ära spielt künstliche Intelligenz (KI) eine entscheidende Rolle in der Cybersecurity….

ZTNA – Zero Trust Network Access

Was ist ZTNA?  ZTNA steht für Zero Trust Network Access also „Null Vertrauen beim Netzwerkzugriff“….

Datensicherheit – die Unverzichtbarkeit von laufenden Backup-Kontrollen

Wenn sich bei einem Backup herausstellt, dass es sich gar nicht zurückspielen lässt, ist es…

Chat GPT als nützliches Tool für Betrüger

Chat GPT kennt heutzutage fast jeder. Ein Chatbot, der auf Basis von künstlicher Intelligenz (KI)…

Sichere Passwörter und MFA als Sicherheitsbarriere für Ihr System

In einer Welt, in der digitale Bedrohungen allgegenwärtig sind, ist IT-Sicherheit ein Muss. Eines der...

Die Folgen von Hackerangriffen

Hackerangriffe können schwerwiegende Auswirkungen auf KMUs haben. Die Folgen können vom Verlust von Daten und...

Wie sich betriebliche IT mit dem Homeoffice verbinden lässt

Zeiten wandeln sich nicht nur in der IT, sondern auch im Gesellschaftsbild und unterliegen meist...