Neues aus der Technik-Welt
Ratgeber
Startseite » Ratgeber
Scamming: Die häufigsten Scamming-Methoden und wie man sie erkennt!
Im Jahrhundert der Digitalisierung hat das Scamming erschreckende Ausmaße erreicht. Die Methoden sind perfide und die Folgen fatal: Opfer von Scamming werden nicht nur finanziell, sondern auch emotional stark beschädigt. Aber was befindet sich hinter dem Begriff Scamming? Welche verschiedenen Formen gibt es und wie sollten Sie sich schützen? Antworten auf die Fragen finden Sie in den kommenden Textabschnitten.
Schatten-IT: Die unsichtbare Bedrohung in Ihrem Unternehmen!
Im Zeitalter der voranschreitenden Digitalisierung und der damit kommenden technologischen Dynamik stehen Firmen vor einer Flut neuer Herausforderungen. Eine äußerst tückische und schwer zu fassende Gefährdung, die häufig unentdeckt ist und dabei die IT-Sicherheit und den Datenschutz von Unternehmen gefährdet, ist die Schatten-IT. Aber was verbirgt sich hinter diesem Begriff eigentlich und warum sollten Unternehmen diese Bedrohung ernst nehmen?
Deepfakes: Traue nicht allem, was du siehst – digitale Sinnestäuschungen auf dem Vormarsch!
Wie KI und ML zur Anfertigung täuschend echter Fälschungen verhelfen wie auch welche präventiven und detektiven IT-Sicherheitsmaßnahmen Sie ergreifen können, um sich effektiv vor dieser Gefahr zu schützen.
BSI-Grundschutz-Kompendium & BSI-Standards: Vertrauenswürdige Standards für IT-Sicherheitslösungen!
Das Bundesamt für Sicherheit in der Informationstechnik bietet eine Reihe von Leitfäden sowie Standards an, welche Firmen eine pauschalisierte Vorgehensweise für den Schutz ihrer Informationstechnik an die Hand geben. Was für welche das sind und wie diese umgesetzt werden können, lesen Sie in den folgenden Abschnitten.
Mobile Device Management: Wissenswertes auf einen Blick!
Im sich rasant verändernden Businessalltag haben sich Handys, Laptops, Tablets & Co. als unverzichtbare Instrumente erprobt und sind keinesfalls mehr wegzudenken. Doch wenn diese Geräte nicht richtig geführt werden, können schnell Sicherheitsgefahren aufkommen.
Microsoft Visio – die einfache Lösung für Visualisierung
Microsoft Visio ist die Visualisierungssoftware von Microsoft zur Fertigung von Diagrammen. Diese Software wird verwendet, um unterschiedliche Arten von Diagrammen zu erstellen, zum Beispiel Organigramme, Datenflussdiagramme oder Diagramme zur Veranschaulichung von Prozessen.
IT-Sicherheitsteams vs. Hacker: Das Wettrüsten geht weiter!
Warum haben Internetkriminelle im Wettstreit um die IT-Sicherheit häufig die Oberhand, wie können Unternehmen die IT-Sicherheit optimieren und welche Funktion hier eine mehrstufige IT-Sicherheitsstrategie mit fortschrittlichen IT-Sicherheitstechnologien und zyklischen IT-Sicherheitschecks spielt.
IT-Outsourcing: Auslagerung versus Eigenbetrieb – Wieso die Zusammenarbeit mit einem IT-Dienstleister deutlich günstiger ist als der Eigenbetrieb!
IT-Outsourcing wird zunehmend gefragter. Der Teil an Unternehmen, die ihre IT-Landschaft komplett outsourcen, wächst konstant. Was den Anreiz des IT-Outsourcings ausmacht, wie eine Auslagerung im Detail gelingt und wie Sie einen passenden IT-Dienstleister finden, verrät der folgende Blogartikel.
Datensouveränität: Das sollten Sie wissen!
Immer mehr Unternehmen sehen die Cloud als Chance und lagern große Anteile der Geschäftsdaten in den digitalen Raum aus. Ein Themengebiet, das in jenem Kontext mehr und mehr an Bedeutung bekommt, wäre nicht die digitale Datensouveränität. Was unter dem Begriff „digitale Datensouveränität“ zu erfassen ist, warum diese für eine gewissenhafte Cloud-Strategie unerlässlich ist und was für Schlüsselkomponenten für eine uneingeschränkte Datenhoheit in der Cloud sorgen, zeigt Ihnen der dieser Blogbeitrag.
Microsoft To-Do: Alles, was Sie zu der Aufgaben-App wissen sollten
Intelligente Todo-Listen oder bunte Klebezettel eigenen sich, um keine wichtigen Aufgaben zu vergessen. Wer es eher online mag, dem stehen eine ganze Menge von „Todo-Listen-Apps“ zur Verfügung. Wir schauen uns die Lösung Microsoft To-Do einmal genauer an – und vergleichen sie mit seinem größten Mitbewerber Todoist.
Internet of Things: Die Macht vernetzter Dinge!
Das „Internet der Dinge“ macht die Runde. Was sich unter dem Begriff verbirgt, in welchen Geschäftsfeldern es schon zum Einsatz kommt und welchen Rang es zukünftig für die Businesswelt haben wird, lesen Sie in diesem Artikel.
Sicherheitspatch: IT-Sicherheit durch regelmäßige Softwareaktualisierungen
Software-Anbieter veröffentlichen inzwischen fast wöchentlich „Sicherheitspatches“, die von IT-Verantwortlichen sowie Anwendern nach Möglichkeit zeitnah installiert werden sollten. Aber warum sind diese regelmäßigen Aktualisierungen für Anwendungen sowie Betriebssysteme eigentlich so elementar und welche Sorten von Sicherheitsupdates gibt es tatsächlich? Diese Antworten lesen Sie im nachfolgenden Blogpost.