Aktuelle IT-Informationen - kompakt und einfach aufbereitet.
Wir informieren Entscheider kleiner und mittelständischer Unternehmen über aktuelle Themen aus dem Bereit IT und IT-Sicherheit. Zeitgleich bieten wir Lösungsansätze und Hilfestellungen, damit Sie ruhig schlafen können.
Web Application Firewall (WAF): Schützen Sie Ihr Unternehmen vor Cyberangriffen Als CEO eines kleinen Unternehmens ist es wichtig, dass Sie Ihre Webanwendungen vor Cyberangriffen schützen. Eine Web Application Firewall (WAF) ist eine wichtige Komponente in Ihrem Sicherheitsarsenal. In diesem Glossar erfahren Sie alles, was Sie über WAFs wissen müssen. Was ist eine Web Application Firewall […]
Was ist die Abwehr von Cyberangriffen? Die Abwehr von Cyberangriffen ist ein wichtiger Aspekt für jedes Unternehmen, insbesondere für kleine Unternehmen. Es bezieht sich auf die Maßnahmen, die ein Unternehmen ergreift, um seine Netzwerke, Systeme und Daten vor unerlaubtem Zugriff, Diebstahl oder Beschädigung durch Cyberkriminelle zu schützen. Warum ist die Abwehr von Cyberangriffen wichtig? Die […]
Die Welt hat sich durch die Covid-Pandemie und die Shutdowns drastisch verändert. Schulen sind ferngesteuert, Büroangestellte sind mobil, und die IT-Sicherheit wird in alle Richtungen gedehnt, um diesen neuen Anforderungen gerecht zu werden. Während sich Ihr Unternehmen in dieser beispiellosen Umgebung vorsichtig vorwärts bewegt, ist das Letzte, was Sie brauchen, ein schlecht zusammengestellter IT-Sicherheitsplan, der […]
Das unbekannte Verschlüsselungssystem von WAZ und Berliner Morgenpost wurde von Cyber-Experten der Polizei übernommen.Die Funke Media Group gab an, Opfer eines Hackerangriffs geworden zu sein. Ein dpa-Sprecher sagte: „Dies hat viele Systeme im ganzen Land betroffen.“ „Wir arbeiten hart daran, dieses Problem zu lösen.“ Die Essener Polizei bestätigte dies auf Anfrage. Der Sprecher sagte, dass […]
In diesem Blog geht es um zwei sogenannte Best Practices im Bereich RDP. Um NoGos und Möglichkeiten, diese zu vermeiden. Durch das Remote Desktop Protokoll überträgt ein Windows System den kompletten Desktop auf einen anderen PC. Kompatible Programme gibt es für alle Plattformen und erlauben den Fernzugriff auf Server oder Büro Client Desktops. Gleichzeitig werden […]
Um Ihnen ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn Sie diesen Technologien zustimmen, können wir Daten wie Ihr Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn Sie Ihre Zustimmung nicht erteilen oder zurückziehen, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.