
Lange Nacht der Wirtschaft
„Erfolg hat drei Buchstaben: TUN“ Johann Wolfang von Goethe Tag der offenen Tür mal anders: Obwohl wir bereits seit vielen Jahren wohnhaft in Hennigsdorf sind
Sicherheit in der Informationstechnik, IoT, Big-Data… Alles starke Worte und es ist oft schwer den Überblick zu behalten, was wirklich wichtig ist und wie Ihnen das im Unternehmen helfen kann.
Als Ihr Partner für IT-Security bereiten wir für Sie aktuelle Themen und Trends auf, damit Sie gut Informiert Entscheidungen treffen können.
„Erfolg hat drei Buchstaben: TUN“ Johann Wolfang von Goethe Tag der offenen Tür mal anders: Obwohl wir bereits seit vielen Jahren wohnhaft in Hennigsdorf sind
Am 10.12.2021 wurde eine gravierende Sicherheitslücke in einer weit verbreiteten Java-Bibliothek bekannt. Dies betrifft die Komponente log4j, die Programmierern die Arbeit abnimmt, Log-Meldungen eines Systems
Gemäß einer BITKOM-Studie im Auftrag von KPMG nutzten 76% der Unternehmen im Jahr 2019 Cloud-Dienste. Die Studie sagt zwar nicht, wie geschäftsrelevant und umfangreich die Nutzung ist. Aber es zeigt wie Unternehmen mehr und mehr auf gemietete Rechnenleistung, Speicherplätze oder Anwendungen setzen.
Firewalls, Backups, Intrusion Detection and Prevention Systems, Endpoint Protection, Web-Filter, Sandboxes and Timemachines. Quarantäne-Netzwerke, Proxys, Anti-Spam-Engines, ReCoBS, SIEM, High Availability Cluster… die Liste von IT-Security-Systemen
Schaltet Ihre Alexa Ihr Licht an? Können Sie Ihre Heizung über das Handy steuern? Informiert Sie Ihr Kühlschrank darüber, wenn etwas alle ist? Willkommen im
Inzwischen kommt man fast nicht mehr unbemerkt an ihr vorbei: Ob auf Social-Media-Plattformen, bei der Steuererklärung, beim Online-Banking oder durch die neue Online-Ausweisfunktion des Personalausweises.
Festplattendefekt, Löschung durch Mitarbeitende, Synchronisationen in die falsche Richtung, Hacker-Angriffe, Diebstahl, Feuer- oder Wasserschäden, Dateisystemfehler, Verlust, Ransomware… die Ursachen für Datenverlust sind vielfältig. Generell kann
Es ist wahrscheinlich für die meisten Menschen das meistgenannte – aber für viele auch das unbekannteste – Werkzeug zur Abwehr von Cyber- und Hackerangriffen nach
Wie gelangen Hacker am einfachsten an fremde Zugangsdaten und Passwörter? Sie fragen einfach danach! Schmeicheleien, gefährliche Neugier oder falsch verstandene Hilfsbereitschaft gerade in der Vorweihnachtszeit
Was haben Sie denn so auf Ihrem Rechner? Wichtige E-Mails, geheime Daten aus dem Büro oder Fotos Ihrer Kinder? Innerhalb kürzester Zeit sammeln sich viele