Allgemeines
Was sind Social Engineering Attacken?
Dabei reichen die Angriffe von Angriffe auf Computersysteme und Netzwerke bis hin zu Angriffen auf diese Systeme über Nutzer selbst.
Jetzt lesenWas ist Phishing und wie schütz man sich?
Die Bedeutung von Phishing als Angriffsmethode von Cyberkriminellen hat in den vergangenen Jahren stetig zugenommen. Aber obwohl der Begriff häufig durch die Unternehmen flatter, stellen sich viele die Frage: Was ist Phishing?
Jetzt lesenVPN als wichtiger Baustein für Umsetzung von Homeoffice und Mobile Work
Homeoffice ist je nach Betrachtungsweise der jeweiligen Beteiligten ein erstrebenswerter Anreize, ein "way of (work) Life" oder Isolationshaft in häuslicher Umgebung zu Zeiten der Pandemie.
Jetzt lesenWas ist Software as a Service (SaaS)
Eine Software as a Service Lösung, kurz SaaS Lösung, ist inzwischen für viele Firmen Standard. Dabei können Kunden via Internet zugreifen auf die Services die auf einem Service Provider gehostet werden.
Jetzt lesenDer Europaeischer Datenschutz Tag
Am 28. Jänner jeden Jahres findet der europäische Datenschutz Tag statt. Ziel ist es die Menschen und insbesondere die Unternehmen für den Schutz von Personendaten zu sensibilisieren und an die Datenschutzkonvention von 1981 zu erinnern. Besonders wichtig beim Datenschutz sind neben der GDPR, oder zu Deutsch DSGVO, die Verarbeitung der Daten, Unterverarbeiter, die die Daten […]
Jetzt lesenWas versteht man unter einem Patchday?
Wie der Name verlauten lässt, bezeichnet er das Datum der Veröffentlichung verschiedener Software-Aktualisierungen. Diese Aktualisierungen sind häufig notwendig, um Fehler im System zu beheben oder technische Innovationen voranzubringen.
Jetzt lesenStärken Sie Ihren MSP Backup mit Disaster Recovery Plan
Selbst mit den besten Sicherheitssystemen und dem besten Sicherheitsteam kann es passieren, dass ein Unternehmen Opfer eines erfolgreichen Cyberangriffs wird.
Jetzt lesen5 Effektive Maßnahmen für eine sichere Cloudnutzung
Aufgrund der steigenden Kriminalität im Internet gewinnen Maßnahmen zur Absicherung von Daten und Assets mit Hauptaugenmerk auf Cloud Security daher zunehmend an Relevanz.
Jetzt lesenWas ist BYOB und welche Nutzen und Gefahren gibt es?
Bring Your Own Device (BYOD) bezeichnet die Möglichkeit, persönliche elektronische Geräte wie Laptops, Handys oder Tablets im Netzwerk eines Unternehmens, einer Schule, einer Universität oder einer Bibliothek einzusetzen.
Jetzt lesenWas ist ESX und ESXi?
ESX und ESXi sind Hypervisoren vom Typ 1 von VMware, dem Anbieter für Virtualisierungslösungen. Damit ist es möglich, physische Host Ressourcen, beispielsweise Arbeitsspeicher, CPU, Netzwerk Verbindungen oder Speicherplatz unterschiedlichen virtuellen Maschinen zuzuweisen.
Jetzt lesenWas ist Data Loss Prevention (DLP)?
Data Loss Prevention umfasst sämtliche Strategien und Lösungen die vor dem Abfluss von Daten schützen sollten.
Jetzt lesenDer DNS Server antwortet nicht – So wird dieser behoben
Bestimmt kennen Sie die Situation. Sie möchten ins Internet einsteigen und plötzlich bekommen Sie eine Fehler Meldung, die Ihnen sagt: Der DNS Server antwortet nicht
Jetzt lesen