Videos
Präsentationen
Artikel
Blog
Überwachung der IT-Landschaft und deren Applikationen
Überwachung der IT-Landschaft und deren Applikationen mit Hilfe von Cacti Über Cacti Cacti...
Sicherheitseinstellungen bei Facebook, Twitter, Instagram, WhatsApp & TikTok
Thema Soziale Netzwerke Quelle: Bundesamt für Sicherheit in der Informationstechnik Sie können auf...
Sicherheits-Irrtümer: Internet Sicherheit
Irrtümer und häufige Fehler bei der IT-Sicherheit Das Bundesamt für Sicherheit in der Informationstechnik...
Zwei-Faktor-Authentifizierung: Die Grundlagen
Es führt kein Weg daran vorbei: Das Passwort, wie wir es kennen, ist tot. Die Informationen, die wir online aufbewahren, sind zu wichtig, um sie nur mit einer einzigen Zeichenkette zu schützen. Unsere Sicherheitsmethoden müssen sich weiterentwickeln. Wir haben gesehen, wie diese Entwicklung so in den letzten zehn...
Sicherere E-Mail-Verschlüsselung mit S/MIME-Zertifikaten
Warum E-Mails verschlüsseln? Eine unverschlüsselte E-Mail entspricht in der digitalen Welt einer Postkarte. Der Inhalt ist potenziell, während der Zustellung vom Sender/in zum Empfänger/in, für JEDEN lesbar. Daher ist die Entscheidung, einen geschlossenen Brief zu verschicken, statt des Versendens einer Postkarte,...
Passwortdiebstahl durch Phishing
Spam verstopft nicht nur E-Mail-Postfächer und bahnt Betrugsversuche an, sondern infiziert oft auch das Empfängersystem mit einem Schadprogramm zum Ausspionieren persönlicher Daten: Phishing heißt diese Cybercrime-Spielart – ein Kunstwort, das sich aus Passwort und Fishing zusammensetzt. Das Fischen nach Passwörtern...
News
News
Windows Virtual Desktop
Aktuelles Windows Virtual Desktop: ChanceMobiles Arbeiten für die Beschäftigten spiegelt eine völlig neue Arbeitsweise für viele Unternehmen wider. Plötzlich kümmern sich die Mitarbeiter um alles: Sie richten produktive und sichere Telearbeitsplätze ein und organisieren Systeme und Prozesse, die die Zusammenarbeit...
Windows Server und SQL Server
Aktuelles Ohne die neueste Windows-Server -Technologie ist Ihr Unternehmen einem Risiko ausgesetzt Alternde Technologie ermöglicht Datenschutzverletzungen Fehlende digitale Transformation und Services Ringen um Aktualität und Zukunftssicherheit Ineffizienzen im Lieferprozess und Kundenservice Ein...