Aktuelle IT-Informationen - kompakt und einfach aufbereitet.
Wir informieren Entscheider kleiner und mittelständischer Unternehmen über aktuelle Themen aus dem Bereit IT und IT-Sicherheit. Zeitgleich bieten wir Lösungsansätze und Hilfestellungen, damit Sie ruhig schlafen können.
Der Datenschutz gewinnt im Bereich der IT stetig weiter an Relevanz. Dies zeigt sich insbesondere an der im Mai 2016 in Kraft getretenen Datenschutz-Grundverordnung (DSGVO), die ab dem 25. Mai 2018 auch flächendeckend Anwendung findet. Um den Datenschutz bzw. die Datensicherheit im elektronischen Schriftverkehr zu gewährleisten, gibt es seit mehr als zwei Jahrzehnten Pretty Good Privacy. […]
Microsofts Advanced Threat Protection (ATP) ist ein Cloud-Hosting-Add-on für Office 365 (Exchange Online), das Zero-Day-Malware, Advanced Targeted Attacks und Phishing-Angriffe in Ihrer E-Mail-Umgebung verhindert. Es ist in Office 365 enthalten und kann zu den meisten Abonnements, einschließlich E1 und E3, hinzugebucht werden. Schutz vor Advanced Targeted Attacks Advanced Targeted Attacks sind stereotype Gefahrenarten, die in […]
Nicht erst seit Edward Snowden ist die Verschlüsselung von Nachrichten ein heiß diskutiertes und spannendes Thema. Schon Julius Cäsar arbeitete um 50 v.Chr. mit einem eigenen Verfahren zur Verschleierung von Informationen – diese Entwicklung zieht sich durch alle Kriege, bewaffneten Konflikte, Geheimdienstaktivitäten und: Unternehmen. Wie lässt es sich also anstellen, dass niemand sensible Informationen mitliest? […]
Unabhängig von Zeit und Ort arbeiten: Ist das nicht ein Traum? Was bis vor wenigen Jahren unmöglich oder zumindest mit erheblichen Einschränkungen verbunden war, ist mittlerweile technisch einwandfrei möglich. Passend zum Thema schreibe ich diesen Blogbeitrag am Strand von Alanya. Arbeiten im Urlaub? Unterwegs? Am Wochenende? Unabhängig von der veränderten Arbeitsorganisation birgt mobile Arbeit enorme […]
Heutzutage ist es wichtig, die Grundlagen der Sicherheitsbedrohungen zu verstehen. Sie müssen wissen, wie Sie sich und Ihr Unternehmen vor Cyberangriffen schützen können. Besonders die Schadsoftware Cryptolocker bedarf Ihrer Aufmerksamkeit, denn sie gehört zweifelsohne zu den sehr gemeinen Schadprogrammen auf dem Markt.Wir möchten Sie informieren, um was es sich hier überhaupt handelt und wie man […]
Um Ihnen ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn Sie diesen Technologien zustimmen, können wir Daten wie Ihr Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn Sie Ihre Zustimmung nicht erteilen oder zurückziehen, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.