Aktuelle Blogartikel
Von Bösewichten, Nerds und IT- Sicherheitsexperten!
25. Januar 2023
In der allgemeinen Auffassung sitzen sie eingemummt in schwarzen Kapuzenpullis vor beleuchteten Monitoren voller unverständlicher Zeichenkolonnen und bringen Unschuldige um deren Vermögen: Hacker. Doch was ist dran an den Hacker-Klischees und welche Ziele, Motive sowie Vorgehensweisen verfolgen sie wirklich? -mehr
Composable Infrastructure: Für mehr Agilität und Flexibilität im Unternehmensrechenzentrum!
18. Januar 2023
Heutige IT-Infrastrukturlösungen sollten in hohem Maße agil und anpassbar sein, um schnell auf innovative Geschäftschancen reagieren zu können. Die „Composable Infrastructure“ soll genau das möglich machen. Was sich hinter diesem neuen IT-Architekturansatz versteckt ... -mehr
Die Dropbox-Alternative von Microsoft: Was kann OneDrive?
04. Januar 2023
Dropbox, Google Drive, iCloud wie auch mehr – Cloud-Dienste gibt es heutzutage viele. Die Option aus dem Hause Microsoft auf dem Cloud-Storage-Markt heißt OneDrive. Was kann OneDrive? Punktet die Cloud-Lösung in Sachen Datenschutz? -mehr
Bücher, Flyer, Briefe & mehr: Was man mit Word alles machen kann
21. Dezember 2022
Wenn es um eine Verarbeitung von Textinhalten auf dem PC geht, kommt man um ein Programm nicht herum: Die Sprache ist von Microsoft Word. - mehr
Folien, Keynotes & mehr: Was das Präsentationstool PowerPoint kann
14. Dezember 2022
Sobald es um Präsentationen geht, ist PowerPoint die vorrangige Computersoftware, die einem in den Sinn kommt: Egal, ob es um Präsentationen vor zahlreichen Zuschauern geht, eine teaminterne Aufführung von Zwischenergebnissen in einem Projekt ... -mehr
Tipps und Tricks für den Einsatz von Microsoft Planner
07. Dezember 2022
Microsoft Planner ist ein cloudbasiertes Projektmanagement-Programm, das Firmen dabei hilft, Tätigkeiten und Projekte optimierter zu planen und zu beobachten. Es ist mühelos zu bedienen und ermöglicht es, die Arbeit besser zu organisieren. -mehr
Termine, E-Mails & mehr: Was das Allround-Talent Outlook alles kann
30. November 2022
Wenn es um E-Mails geht, ist Outlook aus der Pc-Welt nicht wegzudenken. Mit der Software aus dem Hause Microsoft lassen sich E-Mails empfangen, versenden sowie überschaulich sortieren, wodurch man stets den Gesamtüberblick behält. -mehr
OneNote: Die Notiz-Lösung von Microsoft unter der Lupe
23. November 2022
Evernote, Apple oder Google Notizen: Praktische Notizerfassungsprogramme gibt es mittlerweile einige. Aber gibt’s da ebenfalls was aus dem Hause Microsoft? Aber klar: Die Applikation Microsoft OneNote.
-mehr
Termine online verwalten: Was ist Microsoft Bookings?
16. November 2022
Bookings ist eine Termin- und Kalender-Lösung mit nahtloser Integration in Microsoft Teams wie auch Outlook. Bei Bookings handelt es sich um eine Methode, welche es Unternehmen gestattet, ihre Dienste, Termine und Kalender online darzustellen ... - mehr
Was ist Microsoft Teams und wie kann ich es nutzen?
10. November 2022
Die Corona-Epidemie und das hiermit verbundene Home-Office-Angebot war für Microsoft Teams der größte Erfolgsfaktor jeher. Während im November 2019 etwa 20 Millionen jeden Tag die Kollaborationssoftware MS Teams nutzten, stiegen die Zahlen ab März 2020 ... - mehr
Single Sign-On statt Login-Marathon!
02. November 2022
Die wachsende Zahl verschiedener Cloud-Anwendungen und Web-Apps und der damit verbundene Passwort-Wildwuchs bewirken den vermehrten Trend zur Single-Sign-On-Identitätsüberprüfung. Wie dies gelingt und welche Vor- oder Nachteile ... - mehr
Managed IT-Services: IT-Services aus einer Hand!
15. Oktober 2022
Die zeitgemäße IT-Systemlandschaft ist hyper-skaliert, hyper-dynamisch und hyper-komplex. Kein Geheimnis also, dass zunehmend mehr Unternehmen auf Managed IT-Services sowie die Unterstützung von Managed Service Provider ... - mehr
SSL-/TLS-Zertifikate: Sicherer Datenverkehr dank Verschlüsselung!
01. Oktober 2022
Die Anzahl datenhungriger Internetkrimineller scheint unaufhaltsam zu steigen. Ungesicherte Firmenwebsites sind ein gefundenes Fressen für jede Gattung von Bedrohungsakteuren. - mehr
Was ist Windows Defender für Endpunkt und wie sicher ist er?
12. Oktober 2022
Da wir uns im ersten Artikel mit dem Microsoft Defender als Virenschutz für Einzelpersonen befasst haben, soll es nun im zweiten Artikel um den Microsoft Defender für Endpunkt gehen.
- mehr
Antivirus-Lösung von Microsoft: Was kann Windows Defender?
10. Oktober 2022
Mit dem Defender bietet Microsoft ihren kostenfreien Virenschutz für Windows an. Er ist fester Baustein von Windows und liefert somit einen zugehörigen Virenschutz ohne Zusatzkosten. - mehr
Green IT: Verbesserter ökologischer Fußabdruck dank grüner IT-Lösungen!
30. September 2022
Mit der Erfolgsserie der Digitalisierung nimmt ebenso der ökologische Fußabdruck zu, den Informations- und Kommunikationsinfrastrukturen auf der Welt hinterlassen. - mehr
IT-Abteilung: Alles, was Sie über die IT-Abteilung wissen müssen!
27. September 2022
IT-Abteilungen sind aus dem Geschäftsalltag nicht mehr wegzudenken. Doch wer hier bloß an die Zurverfügungstellung, Sicherstellung sowie Überwachung von IT-Infrastrukturlösungen oder aber das Beheben von IT-Problemen denkt, jener irrt sich. - mehr
5G: Grundwissen zum Mobilfunkstandard der Zukunft!
06. Juli 2022
Während man bis vor ein paar Jahren gänzlich ohne flexibles Internet auskam, sind inzwischen mobile Endgeräte komplett ohne mobilem Internetzugang undenkbar. Um mobiles Internet auf Smartphones, IPads, Laptops & Co. nutzen zu können, kommen mittlerweile - mehr
HCI: Wissenswertes rund um Hyperkonvergente Infrastrukturen
29. Juni 2022
Das Rechenzentrum bildet das Herzstück etlicher Unternehmen. Allerdings wird ihr Betrieb mit einer zunehmenden Digitalisierung von unternehmensinternen Vorgängen sowie dem Gebrauch seiner Vielzahl - mehr
ITleague: Der aufstrebende IT-Verbund in der D-A-CH-Region!
17. Juni 2022
Industrie 4.0, Cloud-Technologien, Internet der Dinge, künstliche Intelligenz, maschinelles Lernen: Der digitale Wandel hat inzwischen etliche Komponenten unseres täglichen und geschäftlichen Lebens verändert wie auch insbesondere dazu geführt, dass Systemhäuser - mehr
Geoblocking: Was ist das eigentlich? Und was bedeutet es für die Unternehmens-IT?
09. Juni 2022
Was ist denn Geoblocking? Wieso gibt es Anbieter, die mit einer Vermeidung von Geoblocking werben? Kann man die Technik sinnvoll als Firma einsetzen? In diesem Blog-Artikel rund um das Motiv Geoblocking liefern wir Antworten auf all diese Fragen - mehr
Darknet-Scans und Dark Web Monitoring: Identitätsschutz im Internet!
20. Mai 2022
Der illegale Trade mit Geschäftsdaten ist schon lange ein florierendes Milliardengeschäft. Mit dem Ziel, dass geklaute Geschäftsdaten Firmen nicht zum Verhängnis werden, sind besonders Dark Web-Überwachungstools und Darknet-Scans, - mehr
Netzwerksegmentierung: Von der Zielscheibe zur mehrzonigen Festung!
12. Mai 2022
Die Anzahl erfolgreicher Netzwerkangriffe wächst stetig und gilt für zunehmend mehr Betriebe. Ein solide segmentiertes Unternehmensnetzwerk kann helfen, vertrauliche Unternehmensbereiche - mehr
Multi-Faktor-Authentifizierung: Jede Hürde zählt, damit Identitätsdiebstahl nicht zum bösen Traum wird!
03. Mai 2022
Das verbotene Geschäft mit Identitätsdaten blüht!
Ob Zoom, Facebook oder Microsoft: Seit Jahren reißen die Nachrichten über siegreiche Hacks, ungepatchte - mehr
Was ist Ransomware und wie kann man sich schützen?
29. April 2022
BSI veröffentlicht Empfehlungen zu Krypto-Trojanern
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Februar 2022 Ratschläge zum Schutz vor Ransomware veröffentlicht. Bei dem 21-seitigen Dokument - mehr
Smishing: Smartphones im Fokus von Internetkriminellen
26. April 2022
Internet-Shopping wird stets populärer. Parallel ruft der florierende Onlinehandel und Paket-Boom Internetkriminelle auf den Plan, die gegenwärtig vorzugsweise mit gefälschten Textnachrichten in SMS-Form, die Unachtsamkeit, - mehr
E-Mail als Einfallstor für Datendiebstahl!
20. April 2022
Die E-Mail ist immer noch das meistgenutzte Kommunikationsmedium im Businessalltag. Auch bei Internetkriminellen ist die elektronische Post äußerst beliebt, um mittels Phishing-Mails einzigartige - mehr
Refurbished-IT: Gebraucht ist nicht gleich gebraucht!
13. April 2022
Ganz ohne den Gebrauch moderner Informations- und Kommunikationsgeräte lassen sich heutige Geschäftsprozesse fast nicht mehr abwickeln. Doch die Entwicklung hin zu mehr Apparaten wie auch einer kürzeren Nutzungsdauer - mehr
Windows 365: Volle Kraft voraus in die hybride Arbeitswelt!
07. April 2022
Hybrides Arbeiten, ist in Mode. Kein Wunder, hybride Arbeitsmodelle eröffnen sowohl Unternehmen als auch Arbeitnehmern viele Vorzüge, wie etwa mehr Flexibilität in der Arbeitsorganisation oder Kosteneinsparungen - mehr
Mehr als nur Tabellen: Tipps & Tricks für das Tabellentool Excel
05. April 2022
Das Tabellenkalkulationsprogramm Excel von der Firma Microsoft erkennt wahrscheinlich jeder, der ab und zu einen Computer benutzt. Doch obwohl Excel enorm namhaft ist, überblicken viele nur einen Bruchteil - mehr
Information Rights Management: Wirkungsvoller Dokumentenschutz auf Lebzeiten!
31. März 2022
Unerwünschter Datenabfluss kann für Unternehmen existenzielle Konsequenzen innehaben. Daher sind effiziente Schutzmaßahmen, - mehr
E-Mail-Archivierung: Pflicht oder Kür?
29. März 2022
Die E-Mail ist weiterhin das verbreiteste und meistgenutzte Kommunikationsmedium in der Geschäftswelt. Doch bloß wenige Betriebe bedenken, dass die E-Mails steuerrechtlich sowie handelsrechtlich wichtige Daten enthalten - mehr
Distributed-Denial-of-Service-Attacke: Faktencheck und Hintergründe!
24. März 2022
Die Anzahl und die Wucht erfolgreicher Distributed-Denial-of-Service-Attacken nehmen jährlich zu. Gleichzeitig entfachen selbige zusätzlich zu hohen Ausfallzeiten einen gesamtwirtschaftlichen - mehr
IT-Sicherheit, Informationssicherheit und Internetsicherheit: Besseren Durchblick im IT-Begriffsdschungel!
22. März 2022
IT-Sicherheit, Informationssicherheit, Internetsicherheit: Obwohl die Begriffe in die gleiche Richtung gehen und sich überschneiden, bestehen es doch - mehr
Effektive Bedrohungsabwehr nach dem Prinzip der Zwiebelschalen!
17. März 2022
Endpunkte sind weiterhin ein sehr beliebtes Zugangstor für Cyberattacken. Um diese wirkungsvoll vor aktuellen Internetangriffen zu schützen, bedarf es einer mehrstufigen Abwehrkonzeption aus korrespondierenden technischen und organisatorischen ... - mehr
Kritische Infrastrukturen/KRITIS: Alles was Sie wissen müssen!
15. März 2022
Kritische Infrastrukturen sind mitunter einer der bedeutendsten Balken der deutschen Ökonomie wie auch Gesellschaft, weshalb ihr problemloser Betrieb zu jeder Zeit sicher gestellt sein muss. Fallen sie beispielsweise wegen Internetangriffen, Havarien oder technischem Scheitern aus - mehr
Man-in-the-Middle-Attacke: Angriffsmuster und Abwehrmaßnahmen!
10. März 2022
Auf der dunklen Seite des World Wide Web hat sich ein florierender Schwarzmarkt um geklaute Identitätsdaten herausgebildet. Um in den Besitzstand dieser begehrten Informationen zu kommen, werden - mehr
Für mehr Sicherheit im Mail-Verkehr: Die digitale Signatur
08. März 2022
Phishing-Mails werden immer besser: Als Nichtfachmann sind die Mails, die da vorgeblich von PayPal, der Sparkasse & Co. im Posteingang landen, von richtigen Mails meist kaum mehr zu unterscheiden. Im gleichen Atemzug landen im Postausgang jedes Unternehmens - mehr
Zero Trust: Authentifizierung neu gedacht!
02. März 2022
Internetangriffe zählen heute zu den größten Geschäftsrisiken weltweit. Schon lange haben Internetkriminelle Wege entdeckt, die gewöhnlichen Perimeterschutzmaßnahmen wie beispielsweise VPN-Tunnel, Firewall-Mauern beziehungsweise Login-Tore - mehr
Workplace-as-a-Service: Alles was Sie wissen müssen!
23. Februar 2022
Im gegenwärtigen Arbeitsalltag sollten die Arbeitnehmer eines Unternehmens flexibel und zeitgleich produktiv und motiviert sein. Allerdings kommen herkömmliche Arbeitsplatzbereitstellungen im Hinblick auf die rasant wachsenden - mehr
Die Cloud-Evolution geht weiter!
08. Februar 2022
Waren bis dato vor allem Private Clouds, Public Clouds sowie Hybrid Clouds auf dem Vormarsch, so sind inzwischen immer mehr Multi Clouds attraktiv. Der Anlass: Die parallele Benutzung diverser Cloud-Lösungen mehrerer Cloud-Anbieter - mehr
Automatisiertes Pentesting: Internetangriffen einen Schritt voraus!
03. Februar 2022
Internetkriminalität ist weiterhin im Kommen. Betriebe sollten generell leistungskräftigere sowie bessere IT-Schutzmaßnahmen ergreifen, um mit dieser dynamischen Gefahrensituation gegenwärtig Schritt - mehr
Die wichtigsten Fördertöpfe für Ihre Digitalisierungsprojekte!
01. Februar 2022
Die Digitalisierung ist ein globales Phänomen. Damit die Unternehmen hierzulande mit dieser Veränderung des multimedialen Wandels mithalten können, hält der Staat etliche Förderprogramme für - mehr
Digitaler Nachlass: Vor dem Erbfall digitale Vorsorge treffen!
27. Januar 2022
Das Internet ist allgegenwärtig und aus dem Alltag nicht mehr wegzudenken. Mittlerweile findet das Leben zahlreicher Menschen hauptsächlich im Internet statt. Die persönlichen und dienstlichen Datenmengen und Informationen, die sie dabei auf - mehr
Die Evolution des PCs: Eine Zeitreise durch die Evolution der Rechner!
24. Januar 2022
Als der deutsche Bauingenieur und Unternehmer Konrad Zuse im Jahr 1941 mit der Z3, den 1. funktionstüchtigen, selbstständig arbeitenden und programmgesteuerten Computer der Erde baute - mehr
Security Awareness: Gut ausgebildete Beschäftigte als effektivster Schutzschirm gegen Social Engineering!
19. Januar 2022
Social Engineering-Angriffe sind weit verbreitet und können jegliches Unternehmen treffen. Da die überwiegenden erfolgreichen Social Engineering-Bedrohungen - mehr
Firewall: Der unersetzbare Schutzschirm für ihr Unternehmensnetzwerk
12. Januar 2022
Zielgerichtete Internetangriffe nehmen konstant zu.
Parallel stehen Unternehmen täglich vor der Herausforderung ihr Unternehmensnetzwerk vor diesen Internetbedrohungen abzusichern. Die Verwendung von modernen Firewall-Services ist daher schon lange keine - mehr
Backup und (Disaster)-Recovery: Das Sicherheitsnetz für alle Fälle!
06. Januar 2022
Sichern Sie Ihre „Cloud-Daten“, bevor es zu spät ist!
IT-Ausfälle und Datenverluste sind nicht nur ärgerlich, sie sind existenzgefährdend und kosten in der Regel auch viel Geld. Erschwerend kommt hinzu, dass Unternehmen im Rahmen der EU-DSGVO - mehr
Backup und Recovery: Wirkungsvolles Backup- und Recovery-Konzept
04. Januar 2022
Ein IT-Ausfall mit Datenverlust kann jeden treffen!
Wer eine intakte Backup-und-Recovery-Strategie mit verlässlichen Backup- und Recovery-Lösungen in petto hat, kehrt nach einem Sicherheitsvorfall nicht nur leichter - mehr
Cloud-Sicherheit: Sicherheit in der Daten-Wolke!
27. Dezember 2021
Die Cloud erfreut sich zunehmender Popularität. Immer mehr Unternehmen platzieren heutzutage einen Teil ihrer Firmentätigkeit oder aber ihre ganze On-Premise-IT-Infrastruktur in die Cloud - und - mehr
Cloud-Speicher: Datenschutz und Datensicherheit
16. Dezember 2021
Cloud-Speicherdienste haben in den letzten Jahren sehr an Beliebtheit und Popularität gewonnen. Inzwischen nutzen immer mehr Betriebe Cloud-Speicher, um ihre Geschäftsdaten zu speichern - mehr
Microsoft 365 - Vom Team zum Hochleistungsteam!
14. Dezember 2021
Schon seit jeher hatten hochmoderne Innovationen und fortschrittliche Technologien Auswirkung auf die Art und Weise wie wir leben, arbeiten, gemeinsam interagieren und kommunizieren. - mehr
Dokumentenmanagementsysteme: Papierlos in die Zukunft!
09. Dezember 2021
Für die Zukunftssicherheit eines Geschäftes ist es heute elementar, dass sämtliche Geschäftsdokumente und weitere Geschäftsprozesse ineinandergreifen sowie für alle Mitarbeiter ständig und von überall aus nutzbar sind. - mehr
Information Security Management!
02. Dezember 2021
Der digitale Wandel ist in vollem Gange.
Dennoch, die außerordentlichen Nutzen einer zunehmend digitalisierten, online verbundenen und flexiblen Geschäftswelt haben auch ihre Nachteile: ... - mehr
Security-as-a-Service!
29. November 2021
Eine verlässliche IT-Security ist die Ausgangsbasis für ein funktionierendes und wachsendes Unternehmen. Dennoch sorgen eine sich rasant verändernde Bedrohungslandschaft, der vorherrschende Fachkräftemangel ... - mehr
Virtual Privat Network: Verlässliche Datenübertragung über öffentliche Netze!
25. November 2021
Dezentrales Arbeiten ist im Trend. Weltweit offerieren mehr und mehr Unternehmungen ihren Arbeitnehmern die Option, remote zu arbeiten. Um ihnen dabei eine geschützte Kommunikation zu erlauben, - mehr
Internetbedrohungen: Die dunkle Bedrohung aus dem Netz!
23. November 2021
Internetattacken treffen Geschäftsbetriebe dieser Tage mit einer immensen Gewalt. Umso elementarer ist es demnach, dass diese über die Dimension, die Vielschichtigkeit, Motive wie auch Konsequenzen gegenwärtiger - mehr
Homeoffice und Remote Work boomen!
16. November 2021
Die Corona-Lage in Deutschland spitzt sich zu: Die bundesweite Sieben-Tage-Inzidenz hat erstmals die Marke von 300 überschritten. Vor diesem Hintergrund wird verstärkt über den Vorschlag debattiert, die Ende Juni 2021 - mehr
WLAN-Sicherheit
11. November 2021
Drahtlosnetzwerke sind heute allgegenwärtig und aus dem Geschäftsalltag nicht mehr . Viel mehr noch, „WLAN ständig, überall und zuverlässig“ ist zu einer gesamtgesellschaftlichen Erwartung geworden. - mehr
E-Mail-Sicherheit
08. November 2021
„Sie haben Post …“ - E-Mails sind allgegenwärtig und nach wie vor das meistgenutzte Kommunikationsmittel im Geschäftsalltag. Die Vorteile der elektronischen Korrespondenz liegen klar auf der Hand: - mehr
Rechtliche Vorgaben und Standards zur IT-Sicherheit!
02. November 2021
Im Zeitalter steigender digitaler Vernetzung sowie ständig steigender Online-Kriminalität ist die Gewährleistung der IT-Sicherheit längst zu einer Hauptaufgabe - mehr
Bitkom-Erhebung: Rekordeinbußen in Milliardenhöhe verursacht durch Cyberattacken!
13. Oktober 2021
Internetangriffe sorgen kontinuierlich für Rekordeinbußen in Milliardenhöhe. Zugleich geben die lokalen Geschäftsbetriebe zu wenig für eine leistungsfähige IT-Sicherheit aus. - mehr
Schwachstellen- und Patch-Management: Zwei, die zusammengehören!
12. Oktober 2021
Internetangriffe ebenso wie Internetbedrohungen nehmen von Tag zu Tag zu. Dabei steigt mit jedem neuen Endpunkt, jeder neuen Applikation oder - mehr
Passwort Stealing: Eine allgegenwärtige Gefahr für Firmen!
11. Oktober 2021
Internetkriminalität nimmt inzwischen leider immer stärkere Ausmaße an.
Erschwerend kommt dazu, dass eine Majorität aller erfolgreichen Internetangriffe auf schwache Passwörter - mehr