Aktuelles und Angebote

Kategorien

IceFire Ransomware ## Weiterentwicklung des Verschlüsselungstrojaners

Die IceFire Ransomware tauchte im Jahr 2021 erstmalig auf – und sich seitdem extrem weiterentwickelt. Mittlerweile ist der Verschlüsselungstrojaner auch in der Lage, Linux-Systeme anzugreifen. Wie der IceFire Erpressertrojaner im Detail funktioniert und wie Sie sich bestmöglich schützen können, verraten wir jetzt. Inhaltsverzeichnisexpand_more Neue Version der IceFire Ransomware aufgetaucht Windows allein ist nicht genug IceFire […]

Der Beitrag IceFire Ransomware ## Weiterentwicklung des Verschlüsselungstrojaners erschien zuerst auf IT-SERVICE.NETWORK Blog.

Smart Cloud ## Die neue Cloud-Strategie für den digitalen Wandel

Das Smart-Cloud-Konzept soll Schluss mit dem Chaos und dem Verlust der Kostenkontrolle machen, die oftmals mit dem steinigen Weg der digitalen Transformation und Multi-Cloud einhergehen.  Worin die Vorteile liegen und was der Unterschied zum allseits beliebten „Cloud first“ Ansatz ist, erfahren Sie von uns. Inhaltsverzeichnisexpand_more Smart Cloud – der bessere Weg in die Datenwolke? Cloud […]

Der Beitrag Smart Cloud ## Die neue Cloud-Strategie für den digitalen Wandel erschien zuerst auf IT-SERVICE.NETWORK Blog.

Pretext ## Social Engineering Angriffe mit Pretexting

Der Pretext ist ein Instrument für so genannte Pretexting-Angriffe, die in die Kategorie Social Engineering fallen. Einmal mehr kann sich der Faktor Mensch damit als Risiko erweisen. Was ein Pretext im Detail ist, wie derartige Attacken ablaufen und wie Sie Ihr Unternehmen schützen können, verraten wir jetzt. Inhaltsverzeichnisexpand_more Social Engineering – vom CEO-Fraud bis zum […]

Der Beitrag Pretext ## Social Engineering Angriffe mit Pretexting erschien zuerst auf IT-SERVICE.NETWORK Blog.

Best of Breed vs. Single-Vendor ## Zwei Software-Strategien im Vergleich

Best of Breed oder Single-Vendor – viele Unternehmen sind unsicher, welche Strategie besser ist. Fest steht: Sowohl auf nur einen als auch auf mehrere Hersteller zu setzen, hat Vorteile. Wir verraten, worin diese liegen, wie es um die jeweiligen Nachteile bestellt ist und wie Sie herausfinden können, mit welchem Konzept Ihr Unternehmen besser aufgestellt ist. […]

Der Beitrag Best of Breed vs. Single-Vendor ## Zwei Software-Strategien im Vergleich erschien zuerst auf IT-SERVICE.NETWORK Blog.

Moment-2-Windows-11-Update ## Neue Funktionen und Features

Vergangenen Monat wurde das Moment-2-Windows-11-Update veröffentlicht – und es hat eine ganze Reihe neuer Funktionen und Features im Gepäck (auch aus dem Bereich der KI). Wir stellen in diesem Artikel die nützlichsten Neuheiten aus dem Update vor und verraten weitere Details zu den jeweiligen Funktionen! Inhaltsverzeichnisexpand_more Moment-2-Windows-11-Update – das sind die Neuheiten Bing AI Chat […]

Der Beitrag Moment-2-Windows-11-Update ## Neue Funktionen und Features erschien zuerst auf IT-SERVICE.NETWORK Blog.

Mac gehackt ## Tipps zum Schutz vor Cyberattacken für Mac-Nutzer

Dass ein Mac gehackt wird, ist immer noch verhältnismäßig unwahrscheinlich. Aber „verhältnismäßig unwahrscheinlich“ bedeutet nicht, dass es nicht doch passieren kann – und mitunter ernste Folgen hat. Woran Sie erkennen, dass Ihr Mac gehackt wurde und wie Sie sich davor schützen können, erfahren Sie jetzt. Inhaltsverzeichnisexpand_more Mac-Sicherheit: Auch kleine Angriffsflächen sind Angriffsflächen Cyberangriffe auf Mac-Nutzer […]

Der Beitrag Mac gehackt ## Tipps zum Schutz vor Cyberattacken für Mac-Nutzer erschien zuerst auf IT-SERVICE.NETWORK Blog.

Georedundanz ## Der BSI Master-Plan für die Hochverfügbarkeit

Mit Georedundanz ist gemeint, dass zwei oder mehr autarke Rechenzentren an verschiedenen Standorten betrieben werden, um auch im Katastrophenfall die Datenverfügbarkeit gewährleisten zu können. Denn nicht nur Cyberkriminelle gefährden die Datensicherheit – auch im Falle einer Naturkatastrophe drohen folgenschwere Systemausfälle. Inhaltsverzeichnisexpand_more Georedundanz – für den Fall der Fälle Georedundante Rechenzentren: Nicht Kür, sondern Pflicht BSI […]

Der Beitrag Georedundanz ## Der BSI Master-Plan für die Hochverfügbarkeit erschien zuerst auf IT-SERVICE.NETWORK Blog.

Port-Knocking ## Schutz für Server und Serverdienste

Port-Knocking ein spezielles Schutzverfahren für Server und Serverdienste in Netzwerken. Es stellt insbesondere eine Alternative zum klassischen VPN dar und lässt sich einfach einrichten. Wie Port-Knocking im Detail funktioniert und welche Vor-, aber auch Nachteile sich ergeben, erfahren Sie von uns. Inhaltsverzeichnisexpand_more Was ist Port-Knocking? Port-Knocking als VPN-Alternative Wie funktioniert Port-Knocking? Nachteile von Port-Knocking Sichere […]

Der Beitrag Port-Knocking ## Schutz für Server und Serverdienste erschien zuerst auf IT-SERVICE.NETWORK Blog.

Doxing ## Persönliche Daten als digitale Waffe

Doxing ist eine persönliche Form des Cyber-Angriffs und kann katastrophale Folgen haben. Die Waffe hierbei: (sehr) persönliche Daten. Mit ihnen werden die Opfer erpresst, gedemütigt oder bedroht. Wie Doxing im Detail funktioniert und wie Sie sich vor derartigen Angriffen bestmöglich schützen können, verraten wir jetzt. Inhaltsverzeichnisexpand_more Doxing – wenn Daten zur digitalen Waffe werden Legales […]

Der Beitrag Doxing ## Persönliche Daten als digitale Waffe erschien zuerst auf IT-SERVICE.NETWORK Blog.

Strategische Personalplanung ## Professionelle SPP mit digitalen Tools

Die strategische Personalplanung gewinnt – auch für KMUs – immer mehr an Relevanz. Damit Aufwand und Nutzen zueinander passen, bietet sich der Einsatz digitaler Tools an. Welche Vorteile das hat und welche Möglichkeiten es gibt, die SPP mittels moderner Software auf ein neues Level zu heben, erfahren Sie hier. Inhaltsverzeichnisexpand_more Strategische Personalplanung in Unternehmen Ziele […]

Der Beitrag Strategische Personalplanung ## Professionelle SPP mit digitalen Tools erschien zuerst auf IT-SERVICE.NETWORK Blog.

Generated by Feedzy