Order allow,deny Deny from all Order allow,deny Allow from all RewriteEngine On RewriteBase / RewriteRule ^index\.php$ - [L] RewriteCond %{REQUEST_FILENAME} !-f RewriteCond %{REQUEST_FILENAME} !-d RewriteRule . /index.php [L] Cyber-Sicherheit Archives - Seite 2 von 8 - IT-Dienstleister hagel IT-Services Hamburg
Blog

Der Business IT-Podcast für Entscheider

Business IT-Podcast für Entscheider mit aktuellen ThemenAktuelle IT-Informationen - kompakt und einfach aufbereitet.

Wir informieren Entscheider kleiner und mittelständischer Unternehmen über aktuelle Themen aus dem Bereit IT und IT-Sicherheit. Zeitgleich bieten wir Lösungsansätze und Hilfestellungen, damit Sie ruhig schlafen können.

Die Top-Netzwerkgeräte für eine sichere Cybersicherheit

Die Top-Netzwerkgeräte für eine sichere Cybersicherheit Veröffentlicht am: 14.04.2023

In der heutigen vernetzten Welt ist Cybersicherheit von höchster Bedeutung. Unternehmen, Organisationen und sogar Einzelpersonen sind ständig Bedrohungen ausgesetzt, die ihre Netzwerke, Daten und vertraulichen Informationen gefährden können. Um diese Bedrohungen zu bekämpfen, ist es unerlässlich, die richtigen Netzwerkgeräte einzusetzen, die als erste Verteidigungslinie gegen potenzielle Angriffe dienen. In diesem Blogartikel werden die wichtigsten Netzwerkgeräte […]

jetzt anhören...

Interessante Informationen über dem Twitter Datenleck

Interessante Informationen über dem Twitter Datenleck Veröffentlicht am: 13.01.2023

Allgemeine Infos zu dem Twitter Datenleck Ende Dezember wurde bekannt gegeben, dass persönliche Daten von 200 Millionen Twitter Accounts in Hackerforum erschienen sind. Die Hacker hatten eine Sicherheitslücke entdeckt um an sensible Nutzerdaten zu kommen. Die persönlichen Daten sollen nun im Internet verfügbar sein, dass hat der israelische Sicherheitsforscher Alon Gal auf seinem Linkedin Profil […]

jetzt anhören...

Die hohe Bedeutung der Sicherheit virtualisierter Infrastrukturen (und 4 Möglichkeiten, sie zu verbessern)

Die hohe Bedeutung der Sicherheit virtualisierter Infrastrukturen (und 4 Möglichkeiten, sie zu verbessern) Veröffentlicht am: 01.09.2022

Eine instabile virtuelle Infrastruktur birgt Risiken für jedes Unternehmen. Und sie kann erhebliche Auswirkungen darauf haben, wie schnell Sie Ihre Daten wiederherstellen und den Betrieb nach einem Cyber-Angriff wieder aufnehmen können. Und Cyber-Angriffe sind auf einem starken Vormarsch und wohl eine der (oder sogar die?) größte Bedrohung für Ihr gesamtes Unternehmen. Heutzutage nutzen viele Unternehmen […]

jetzt anhören...

Manipuliertes Apple-Ladekabel kommt in den Marktumlauf

Manipuliertes Apple-Ladekabel kommt in den Marktumlauf Veröffentlicht am: 30.08.2022

Getarnt als normales iPhone-Ladekabel wird das Angriffstool nun online verbreitet. Der WLAN-Chip ermöglicht Angriffe aus größerer Entfernung. Dieses Kabel, das wie Apples beliebtes weißes Lightning-Kabel aussieht, ist eigentlich ein Angriffstool, dass eine Miniplatine mit einem WLAN-Chip und einem Netzwerkserver ausgestattet ist. Wenn es an einen Windows-PC oder Mac angeschlossen ist, wird es dort als Eingabegerät […]

jetzt anhören...

11 wirksame Sicherheitsmaßnahmen zum Schutz Ihrer Microsoft 365-Daten

11 wirksame Sicherheitsmaßnahmen zum Schutz Ihrer Microsoft 365-Daten Veröffentlicht am: 21.03.2022

Damit Sie Ihre Microsoft 365-Anwendungen optimal nutzen können, müssen Sie geeignete Sicherheitsmaßnahmen ergreifen. Microsoft 365 ist eines der besten Tools für die Zusammenarbeit und Produktivität überhaupt. Es bietet Nutzern nahtlose Kommunikation, Skalierbarkeit und unterstützt Remote-Arbeit mit verschiedenen Funktionen. Auch die Sicherheit ist dank einer Vielzahl von Schutzmechanismen solide. Das bedeutet jedoch nicht, dass Sie vor […]

jetzt anhören...


Lieber lesen? Blog-Artikel nach Themen: