Author
Meine letzten Artikel
-
Ihr Schutzschild gegen Cyberkriminalität
Die wichtigsten Arten von Cyberangriffen verstehen und bekämpfen. Privatpersonen werden täglich mit Spam & Co. konfrontiert. Und auch im geschäftlichen Umfeld stellen Cyberangriffe eine zunehmende Bedrohung dar. Die hinterhältigen Methoden der Cyberkriminellen reichen von Phishing-Versuchen, bei denen ahnungslose Mitarbeitende auf…
-
Datamanagement
Datenmanagement-as-a-Service: Alles, was Sie über die neue Art der Datenverwaltung wissen müssen! Die Verwaltung der Daten zählt zu den wesentlichsten Challenges in der modernen Businesswelt. Daten müssen effizient und sicher gespeichert, verarbeitet und genutzt werden, um wettbewerbsfähig zu sein und…
-
Rezertifizierung von Zugriffsrechten
IT-Sicherheit beginnt mit der Rezertifizierung von Zugriffsrechten In Zeiten, in denen die Bedrohungslage durch Spionage, Sabotage wie auch Datendiebstahl stetig steigt, sind IT-Sicherheit und Compliance mehr als nur gesetzliche Verpflichtungen – sie sind ein Zeichen verantwortungsbewusster Geschäftsführung. Ein zentraler Bestandteil…
-
EU-NIS-2-Richtlinie
Die EU stellt die Weichen neu Dass Internetkriminalität eine steigende wie auch ernstzunehmende Gefährdung verkörpert, ist schon lange weithin bekannt. Bedauerlicherweise zeigen Firmen nach wie vor bloß wenig Einsatz für die Cybersicherheit. Aufgrund dieser besorgniserregenden Situation hat die EU die…
-
IT-Netzwerktypen
IT-Netzwerke: IT-Netzwerktypen und Einsatzmöglichkeiten im Vergleich IT-Netzwerke sind allgegenwärtig und das Herzstück einer jeder IT-Landschaft. Jedoch sind nicht alle IT-Netzwerke gleich. Abhängig von Größe, Reichweite oder Übertragungsart werden sie bestimmten Netzwerkdimensionen zugeteilt. Welche das sind und was unter einem IT-Netzwerk…
-
BSI-Grundschutz-Kompendium & BSI-Standards
BSI-Grundschutz-Kompendium & BSI-Standards: Datenschutz und Compliance-Anforderungen meistern! Ohne ausreichenden IT-Schutz sind Unternehmen heutzutage den wachsenden Bedrohungen durch Internetangriffen sowie Datenverlusten schutzlos ausgehändigt. Die Konsequenzen könnten katastrophal sein und sogar bis zur Zahlungsunfähigkeit leiten. Es ist daher von existenzieller Relevanz, angemessene…
-
Serverwartung
Serverwartung: Die Grundlage für stabile Geschäftsprozesse Jede moderne IT-Infrastruktur braucht eines: Server. Sie sind leistungsstarke Computer, die für die Speicherung, Verarbeitung und Bereitstellung von Daten und Diensten in Unternehmen unerlässlich sind. Ein Server ist bzw. mehrere Server sind im Idealfall…
-
Der Backup-Plan für Unternehmen
Praktische Schritte zur Erstellung eines effektiven Backup-Plans für Ihr Unternehmen Was versteht man unter einem Backup? Ein Backup, auch Sicherungskopie oder Datensicherung genannt, ist eine Sicherheitsmaßnahme, bei der Kopien Ihrer wichtigen Daten erstellt und sicher aufbewahrt werden. Diese Datensicherung dient…
-
So nutzen Sie IP-Telefonie
Effizienter und kundenfreundlicher: So nutzen Sie IP-Telefonie optimal im Kundenservice Die Qualität der Kundenkommunikation ist für Unternehmen – insbesondere für kleine und mittlere Unternehmen (KMU) – in der heutigen globalen Wirtschaft ein zentraler Erfolgsfaktor. Personalisierte Interaktion mit Kunden stärkt nicht…
-
Nachhaltigkeit in der IT
Nachhaltigkeit „Nachhaltigkeit oder nachhaltige Entwicklung bedeutet, die Bedürfnisse der Gegenwart so zu befriedigen, dass die Möglichkeiten zukünftiger Generationen nicht eingeschränkt werden“ – so wird die Nachhaltigkeit vom Bundesministerium für wirtschaftliche Zusammenarbeit und Entwicklung definiert. Das Ministerium erklärt auch, dass die…