Blog & News

 

Bleiben Sie auf dem Laufenden…

Videos

 Präsentationen & Intros

Artikel

Blog

Datensicherheit mit Microsoft Purview verbessern
Datensicherheit mit Microsoft Purview verbessern

​ Verbessern Sie noch heute Ihre Datensicherheit! In der heutigen Welt gibt es für vertrauliche Daten keine geografischen Grenzen mehr. Sie sind über Menschen, Orte und Geräte auf der ganzen Welt verteilt. Der Schlüssel zur Datensicherheit liegt darin, die Daten zu schützen, wo auch immer sie sich befinden. Microsoft...

mehr lesen
3e Nachhaltigkeitsbewertung mit Auszeichnung
3e Nachhaltigkeitsbewertung mit Auszeichnung

  Mit Stolz präsentieren wir heute unsere neuste Auszeichnung.   Bei der Bewertung im Vergleich zu allen von EcoVadis bewerteten Unternehmen hat     sehr gut abgeschnitten.     HIGHLIGHTS   Gesamtbewertung 3E SOLUTIONS GMBH befindet sich in den oberen 6% der von EcoVadis beurteilten...

mehr lesen
Zwei-Faktor-Authentifizierung: Die Grundlagen
Zwei-Faktor-Authentifizierung: Die Grundlagen

​Es führt kein Weg daran vorbei: Das Passwort, wie wir es kennen, ist tot. Die Informationen, die wir online aufbewahren, sind zu wichtig, um sie nur mit einer einzigen Zeichenkette zu schützen. Unsere Sicherheitsmethoden müssen sich weiterentwickeln. Wir haben gesehen, wie diese Entwicklung so in den letzten zehn...

mehr lesen
Sicherere E-Mail-Verschlüsselung mit S/MIME-Zertifikaten
Sicherere E-Mail-Verschlüsselung mit S/MIME-Zertifikaten

Warum E-Mails verschlüsseln? Eine unverschlüsselte E-Mail entspricht in der digitalen Welt einer Postkarte. Der Inhalt ist potenziell, während der Zustellung vom Sender/in zum Empfänger/in, für JEDEN lesbar. Daher ist die Entscheidung, einen geschlossenen Brief zu verschicken, statt des Versendens einer Postkarte,...

mehr lesen
Passwortdiebstahl durch Phishing
Passwortdiebstahl durch Phishing

Spam verstopft nicht nur E-Mail-Postfächer und bahnt Betrugsversuche an, sondern infiziert oft auch das Empfängersystem mit einem Schadprogramm zum Ausspionieren persönlicher Daten: Phishing heißt diese Cybercrime-Spielart – ein Kunstwort, das sich aus Passwort und Fishing zusammensetzt. Das Fischen nach Passwörtern...

mehr lesen
Identitätsdiebstahl
Identitätsdiebstahl

Wie lässt sich eigentlich eine Identität stehlen – geht das überhaupt? Sehr einfach sogar. Mehr als Ihren Namen und Ihr Geburtsdatum braucht es häufig nicht, um Bestellungen in Ihrem Namen aufzugeben. Online-Handel und Versandhäuser liefern dann die Ware zum Beispiel an eine Paketstation. Die Rechnungen gehen an eine...

mehr lesen
Verschlüsselte Kommunikation mit E-Mails
Verschlüsselte Kommunikation mit E-Mails

Privat bleibt privat – verschlüsselte Kommunikation mit E-Mails Ein Alltag ohne E-Mail ist für die meisten Menschen heute kaum denkbar. Ob geschäftlich-vertragliche oder privat-vertrauliche Inhalte: Was in der elektronischen Post steht, ist nur für Sender und Empfänger bestimmt. Damit es auch dabei bleibt, sollten...

mehr lesen
Daten richtig löschen
Daten richtig löschen

Bevor Sie Ihren Rechner oder Festplatten an Dritte oder zum Elektroschrottrecycling weitergeben, sollten Sie die Festplatten löschen oder physikalisch vernichten.   Normales Löschen bringt nichts   Unter Windows werden in den meisten Fällen Dateien beim Löschen zunächst in den sogenannten "Papierkorb"...

mehr lesen
BSI-Projekt “EasyGPG”: E-Mail Verschlüsselung vereinfachen
BSI-Projekt “EasyGPG”: E-Mail Verschlüsselung vereinfachen

Der Austausch von E-Mails ist eines der wichtigsten Mittel zur Übermittlung von Informationen im wirtschaftlichen, behördlichen und privaten Bereich. Dabei kommt es trotz der Gesetzeslage immer wieder zu Verletzungen der Datensicherheit. Zwar erhöhen Maßnahmen wie eine Transportverschlüsselung das Schutzniveau, doch...

mehr lesen

Heise News

Polarlichter über Deutschland – das sind die besten Bilder

Wir haben unsere Community nach ihren schönsten Polarlichtfotos gefragt. Die spektakulärsten Bilder zeigen wir hier in unserer Bildergalerie. [...]

Elektroauto: Renault nennt Bestellbeginn, Preise und Optionen für den R5

Das lange erwartete kleine Elektroauto von Renault wird zunächst mit großem Akku und hoher Leistung fast 33.000 Euro kosten. Günstiger soll es erst 2025 werden. [...]

MIT entwickelt Roboterhände mit empfindlicher Handinnenfläche

MIT-Forscher haben eine taktile Handinnenfläche entwickelt, die die Fingerfertigkeit von Roboterhänden verbessern können soll. [...]

Vor Jahren gelöschte iPhone-Fotos kehren zurück: iOS 17.5.1 soll Bug beseitigen

Durch Aktualisierung auf iOS 17.5 können bei Nutzern eigentlich gelöschte Fotos wieder erscheinen. Apple spricht von einem "seltenen Problem". [...]

BSI News

Es gibt mehrere Schwachstellen in verschiedenen VMware-Produkten. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen oder einen Absturz der Software zu verursachen. [...]

In Google Chrome und Microsoft Edge bestehen mehrere Schwachstellen. Ein Angreifer kann dies ausnutzen, um nicht näher beschriebene Auswirkungen zu verursachen und potentiell Schadcode auszuführen. Für eine erfolgreiche Ausnutzung genügt [...]

Es bestehen mehrere Schwachstellen in Microsoft Edge. Ein entfernter Angreifer kann diese Schwachstellen nutzen, um vertrauliche Informationen zu erhalten oder bösartigen Code auszuführen. Der Benutzer müsste auf eine speziell gestaltete [...]

In Google Chrome bestehen mehrere Schwachstellen. Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um potentiell gefährlichen Code auszuführen, oder weitere, nicht spezifizierte Auswirkungen zu verursachen. Für eine erfolgreiche Ausnutzung [...]

News

News

Quest Change Auditor

Quest Change Auditor

Change Auditor ÜberblickActive Directory (AD) ist nach wie vor der Grundpfeiler für den sicheren Zugriff auf unternehmenskritische Anwendungen. Doch die Änderungsberichterstellung und die Überwachung von Schwachstellen für AD ist umständlich, zeitaufwändig und mit systemeigenen IT-Auditierungs-Tools oft überhaupt...

mehr lesen
Quest Intrust

Quest Intrust

Quest® Intrust ÜberblickDie wertvollste Ressource Ihres Unternehmens sind Ihre Daten und die Benutzer, die darauf zugreifen können. Jedoch hängt die Sicherheit Ihres Unternehmens direkt von der Sicherheit Ihrer Workstations ab. Das Erfassen, Speichern und Analysieren sämtlicher Daten aus Benutzer- und privilegierten...

mehr lesen
Windows Server und SQL Server

Windows Server und SQL Server

Aktuelles Ohne die neueste Windows-Server -Technologie ist Ihr Unternehmen einem Risiko ausgesetzt  Alternde Technologie ermöglicht Datenschutzverletzungen Fehlende digitale Transformation und Services   Ringen um Aktualität und Zukunftssicherheit Ineffizienzen im Lieferprozess und Kundenservice Ein...

mehr lesen
Windows Virtual Desktop

Windows Virtual Desktop

Aktuelles Windows Virtual Desktop: ChanceMobiles Arbeiten für die Beschäftigten spiegelt eine völlig neue Arbeitsweise für viele Unternehmen wider. Plötzlich kümmern sich die Mitarbeiter um alles: Sie richten produktive und sichere Telearbeitsplätze ein und organisieren Systeme und Prozesse, die die Zusammenarbeit...

mehr lesen
3e Auszeichnung

3e Auszeichnung

  Mit Stolz präsentieren wir heute unsere neuste Auszeichnung.   Bei der Bewertung im Vergleich zu allen von EcoVadis bewerteten Unternehmen hat     sehr gut abgeschnitten.   HIGHLIGHTS   Gesamtbewertung 3E SOLUTIONS GMBH befindet sich in den oberen 6% der von EcoVadis beurteilten...

mehr lesen