Neues aus der Technik-Welt
Ratgeber
Startseite » Ratgeber
Effizientes Netzwerk-Monitoring für Unternehmen: Die Lösung für IT-Sicherheit und Performance
Steigende Größe und Komplexität der Unternehmensnetzwerke erfordern effizientes Netzwerk-Monitoring, um Mängel und IT-Schwachstellen frühzeitig zu erkennen und zu beheben.
DMaaS: Effiziente Datenverwaltung in der Cloud!
Die Datenverwaltung zählt zu den wesentlichsten Challenges in der modernen Businesswelt. Daten müssen effektiv wie auch geschützt abgespeichert, analysiert sowie genutzt werden, um konkurrenzfähig zu sein. Aber die Angelegenheit ist oft komplex wie auch ressourcenintensiv, insbesondere für kleine und mittelständische Firmen. In jenem Zusammenhang gewinnt das Vorgehen von Data-Management-as-a-Service stets mehr an Bedeutung.
Biometrische Authentifizierung: Chancen und Risiken
Biometrische Authentifizierungssysteme werden immerzu häufiger angewendet, um den Zugriff auf vertrauliche Informationen oder auch Ressourcen zu schützen. Aber wie sicher sind diese Biometriesysteme wirklich?
Scamming: Die häufigsten Scamming-Methoden und wie man sie erkennt!
Im Jahrhundert der Digitalisierung hat das Scamming erschreckende Ausmaße erreicht. Die Methoden sind perfide und die Folgen fatal: Opfer von Scamming werden nicht nur finanziell, sondern auch emotional stark beschädigt. Aber was befindet sich hinter dem Begriff Scamming? Welche verschiedenen Formen gibt es und wie sollten Sie sich schützen? Antworten auf die Fragen finden Sie in den kommenden Textabschnitten.

Schatten-IT: Die unsichtbare Bedrohung in Ihrem Unternehmen!
Im Zeitalter der voranschreitenden Digitalisierung und der damit kommenden technologischen Dynamik stehen Firmen vor einer Flut neuer Herausforderungen. Eine äußerst tückische und schwer zu fassende Gefährdung, die häufig unentdeckt ist und dabei die IT-Sicherheit und den Datenschutz von Unternehmen gefährdet, ist die Schatten-IT. Aber was verbirgt sich hinter diesem Begriff eigentlich und warum sollten Unternehmen diese Bedrohung ernst nehmen?

Deepfakes: Traue nicht allem, was du siehst – digitale Sinnestäuschungen auf dem Vormarsch!
Wie KI und ML zur Anfertigung täuschend echter Fälschungen verhelfen wie auch welche präventiven und detektiven IT-Sicherheitsmaßnahmen Sie ergreifen können, um sich effektiv vor dieser Gefahr zu schützen.

BSI-Grundschutz-Kompendium & BSI-Standards: Vertrauenswürdige Standards für IT-Sicherheitslösungen!
Das Bundesamt für Sicherheit in der Informationstechnik bietet eine Reihe von Leitfäden sowie Standards an, welche Firmen eine pauschalisierte Vorgehensweise für den Schutz ihrer Informationstechnik an die Hand geben. Was für welche das sind und wie diese umgesetzt werden können, lesen Sie in den folgenden Abschnitten.
Mobile Device Management: Wissenswertes auf einen Blick!
Im sich rasant verändernden Businessalltag haben sich Handys, Laptops, Tablets & Co. als unverzichtbare Instrumente erprobt und sind keinesfalls mehr wegzudenken. Doch wenn diese Geräte nicht richtig geführt werden, können schnell Sicherheitsgefahren aufkommen.
Microsoft Visio – die einfache Lösung für Visualisierung
Microsoft Visio ist die Visualisierungssoftware von Microsoft zur Fertigung von Diagrammen. Diese Software wird verwendet, um unterschiedliche Arten von Diagrammen zu erstellen, zum Beispiel Organigramme, Datenflussdiagramme oder Diagramme zur Veranschaulichung von Prozessen.
IT-Sicherheitsteams vs. Hacker: Das Wettrüsten geht weiter!
Warum haben Internetkriminelle im Wettstreit um die IT-Sicherheit häufig die Oberhand, wie können Unternehmen die IT-Sicherheit optimieren und welche Funktion hier eine mehrstufige IT-Sicherheitsstrategie mit fortschrittlichen IT-Sicherheitstechnologien und zyklischen IT-Sicherheitschecks spielt.
IT-Outsourcing: Auslagerung versus Eigenbetrieb – Wieso die Zusammenarbeit mit einem IT-Dienstleister deutlich günstiger ist als der Eigenbetrieb!
IT-Outsourcing wird zunehmend gefragter. Der Teil an Unternehmen, die ihre IT-Landschaft komplett outsourcen, wächst konstant. Was den Anreiz des IT-Outsourcings ausmacht, wie eine Auslagerung im Detail gelingt und wie Sie einen passenden IT-Dienstleister finden, verrät der folgende Blogartikel.

Datensouveränität: Das sollten Sie wissen!
Immer mehr Unternehmen sehen die Cloud als Chance und lagern große Anteile der Geschäftsdaten in den digitalen Raum aus. Ein Themengebiet, das in jenem Kontext mehr und mehr an Bedeutung bekommt, wäre nicht die digitale Datensouveränität. Was unter dem Begriff „digitale Datensouveränität“ zu erfassen ist, warum diese für eine gewissenhafte Cloud-Strategie unerlässlich ist und was für Schlüsselkomponenten für eine uneingeschränkte Datenhoheit in der Cloud sorgen, zeigt Ihnen der dieser Blogbeitrag.