Author
Meine letzten Artikel
-
Ihr IT-Helpdesk: Schnelle Unterstützung, wenn es darauf ankommt
IT-Probleme passieren – oft genau dann, wenn man sie am wenigsten gebrauchen kann. Ein Serverausfall, ein blockiertes System oder eine Sicherheitslücke können schnell den Arbeitsalltag durcheinanderbringen. Genau hier setzt unser IT-Helpdesk an. Bei Ext-Com kümmern wir uns darum, dass Ihre…
-
Im Gespräch mit Ilenia Pontoriero, Head of CEO Office von Latzer Associates Group (LAG)
After two decades of success as a strategy consultant, Frank Latzer had the vision to embark on something new: a Global Consulting Boutique that could serve as a reference point for both large, world-renowned international companies and more traditional, mid-sized…
-
Endpunktsicherheit: Der komplette Guide für Geschäftsführer im Mittelstand
Das Wichtigste auf einen Blick Endpunktsicherheit als Schutzschild vor Angriffen Warum sind Endpunkte so anfällig? Endgeräte wie Laptops, Smartphones und Tablets stehen im Fokus von Cyberkriminellen, da sie häufig unzureichend geschützt sind und direkten Zugriff auf sensible Unternehmensdaten bieten. Jede…
-
Cyberbedrohungen aufspüren und beseitigen: Warum Ihr Unternehmen einen Malware-Scanner braucht.
Die globale Vernetzung bietet Unternehmen enorme Vorteile, von effizienter Zusammenarbeit bis hin zu internationalem Wachstum. Doch sie birgt auch erhebliche Risiken – insbesondere durch Malware. Diese bösartige Software, darunter Viren, Trojaner, Würmer, Spionagesoftware und Adware, zählt zu den größten Bedrohungen für die IT-Sicherheit von Unternehmen. Ein…
-
Von Herausforderungen zu Chancen: KI und Datenschutz im Einklang mit der DSGVO
Unternehmen rund um den Globus nutzen KI-Anwendungen zur Optimierung von Prozessen, zum Treffen klügerer Entscheidungen und zur Steigerung ihrer Produktivität. Doch während die Vorteile auf der Hand liegen, bringt der Einsatz von KI auch enorme Herausforderungen im Bereich des Datenschutzes mit sich.…
-
Zwei-Faktor-Authentifizierung: doppelter Schutz vor Identitätsdiebstahl im Internet
Hinter jeder Tastatureingabe lauert im World Wide Web, in der digitale Identitäten so wertvoll wie Bargeld sind, eine unsichtbare Bedrohung: Identitätsdiebstahl. Stellen Sie sich vor, Ihre persönlichen Daten, Ihre beruflichen Zugänge, Ihre finanziellen Ressourcen – alles, was Ihnen wichtig ist – könnte in…
-
Die Welt von Big Data: Die unsichtbare Kraft, die (Geschäfts-)Entscheidungen bestimmt.
Daten sind das neue Gold der globalisierten Wirtschaft und der Begriff sowie die Definition von Big Data beschreibt die riesigen und vielfältigen Datenmengen, die in rasantem Tempo aus unterschiedlichsten Quellen wie Social Media, Videoüberwachen und vernetzten Autos generiert werden, wenn Menschen…
-
Business E-Mail Compromise (BEC): Erkennen, reagieren und vorbeugen.
Täglich werden weltweit rund 333 Milliarden E-Mails verschickt. Das macht BEC zu einem zunehmend relevanten Thema im Geschäftsumfeld, da Firmen jeder Größe mit dem Risiko und Schaden konfrontiert sind, die durch die Art von Cyberbetrug entstehen. BEC-Angriffe zielen darauf ab, Mitarbeitende dazu zu bringen, Geld zu überweisen oder…
-
E-Rechnung-Pflicht 2025: So bereiten Sie Ihr Business auf die Veränderungen vor.
Die E-Rechnungspflicht steht vor der Tür und bringt für Unternehmer im B2B-Bereich weitreichende Änderungen mit sich. Ab dem 1. Januar 2025 sind alle Firmen in Deutschland verpflichtet, elektronische Rechnungen zu empfangen und zu verarbeiten. Die gesetzliche Regelung, die im Rahmen des Wachstumschancengesetzes eingeführt wurde, soll den Rechnungsverkehr…
-
IT-Sicherheit im Fokus: Spannende Einblicke von unserer Hausmesse
Am 12. September 2024 öffneten wir die Türen unserer Hausmesse und luden Kunden, Partner und Interessierte herzlich ein. Unter dem Motto „Warum jetzt in IT-Sicherheit investieren – Fragen und Antworten“ hatten die Teilnehmer die Möglichkeit, sich umfassend über aktuelle Bedrohungen…