IT-Service, Trends & Technik
  1. Firmen jedweder Größe sind für kriminelle Angreifer ein lohnendes Ziel. Denn die erbeuteten Daten bringen den Gaunern oftmals viel Geld ein, eventuell kassieren so sogar noch Lösegeld. Threat Intelligence hilft, die Bedrohungslage zu verstehen und einzuordnen. Was Threat Intelligence genau ist und wie dadurch Gefahren abgewehrt werden können, erfahren Sie bei uns. Unser Beitrag über […]

    Der Beitrag Threat Intelligence ## Bedrohungslage analysieren, verstehen und einordnen erschien zuerst auf PC-SPEZIALIST Blog.

  2. Haben Sie schon einmal von SASE gehört? Dabei handelt es sich um eine Kombination aus Networking und Security, um eine sichere IT-Infrastruktur aufzubauen. Die erstreckt sich nicht nur auf die Büroräume, sondern auch auf Mitarbeiter, die entfernt im Home Office arbeiten. Welche Anforderungen eine SASE-Lösung erfüllen muss und wem sie nützt, erfahren Sie bei uns. […]

    Der Beitrag SASE ## Anforderungen an eine „Secure Access Service Edge“-Lösung erschien zuerst auf PC-SPEZIALIST Blog.

  3. MoveIT, eine Software zur Datenübertragung, musste im Sommer eine schwere Sicherheitslücke bekannt geben. Die Folgen sind enorm, da der Dienstleister weltweit zahlreiche Kunden hat und die Opferzahlen dementsprechend in die Höhe schnellen. Welche Folgen die Sicherheitslücke hat, wie viele Opfer es mutmaßlich gibt und wie eine Zwischenbilanz aussieht, erfahren Sie hier. Unser Beitrag über die […]

    Der Beitrag Sicherheitslücke MoveIT ## Welche Folgen hat die Zero-Day-Lücke für Betroffene? erschien zuerst auf PC-SPEZIALIST Blog.

  4. Haben Sie schonmal von Lateral Movement gehört? Gerade für Firmen ist der Begriff von Bedeutung, beschreibt er doch den Weg, den Hacker in infizierten Netzwerken gehen. Welches Ziel hinter Lateral Movement Path steht und welche Gegenmaßnahmen es gibt, erfahren Sie hier. Unser Beitrag über Lateral Movement im Überblick: Was ist Lateral Movement? Ziel des LMP […]

    Der Beitrag Lateral Movement ## Wie Hacker sich in infizierten Netzwerken ausbreiten erschien zuerst auf PC-SPEZIALIST Blog.

  5. Gerade in der heutigen Zeit ist Digitalisierung ein für Unternehmen aller Größen zunehmend wichtig werdender Faktor. Doch wie können kleine und mittelständische Unternehmen die Finanzierung von digitalen Projekten sicherstellen? Erfahren Sie in diesem Beitrag, welche Förderprogramme es auf Bundes-, Länder- und EU-Ebene gibt. Lassen Sie sich beraten, welches Förderprogramm für Sie das richtige ist! Unser […]

    Der Beitrag Digitale Förderprogramme ## Chancen für kleine und mittelständische Unternehmen erschien zuerst auf PC-SPEZIALIST Blog.

  6. Web-Apps sind beliebt, bergen aber auch ein großes Sicherheitsrisiko. Das hat eine CyCognito-Studie ergeben. Demnach sind Web-Anwendungen für Angreifer ein leicht auszunutzendes Ziel. Was Web-Apps genau sind und wie Sie sich vor Angriffen schützen, erfahren Sie hier. Unser Beitrag über Web-Apps im Überblick: Was sind Web-Apps? Beispiele für Web-Applikationen Web-Apps als Angriffsfläche CyCognito empfiehlt Risikomanagement […]

    Der Beitrag Sicherheitsrisiko Web-Apps ## Schutz von Web-Applikationen oft nicht ausreichend erschien zuerst auf PC-SPEZIALIST Blog.

  7. Gerade für Firmen bietet es sich oftmals an, Teile der IT-Infrastruktur in Form von IT-Services an IT-Dienstleister auszugliedern. Immer beliebter wird derzeit Network-as-a-Service. Was das genau bedeutet und warum NaaS für Unternehmen sinnvoll ist, erfahren Sie bei uns. Unser Beitrag über Network-as-a-Service im Überblick: Was ist Network-as-a-Service? Vorteile von NaaS Herausforderungen von NaaS Sicherheit und […]

    Der Beitrag Network-as-a-Service (NaaS) ## Infos zur Auslagerung und Fernverwaltung der IT-Infrastruktur erschien zuerst auf PC-SPEZIALIST Blog.

  8. Immer mehr Unternehmen – ganz gleich welcher Größe – werden Opfer von Ransomware-Angriffen. Neustes Ziel der Kriminellen sind Datensicherungen. Hier hilft das immutable Backup. Wie die Angriffslage aussieht und was immutable Storages sind, erfahren Sie hier. Unser Beitrag über das immutable Backup im Überblick: Studie zu Ransomware-Angriffen Was ist ein immutable Backup? Ausweitung der 3-2-1-Regel […]

    Der Beitrag Immutable Backup ## Was ist das und welche Vorteile bringt es? erschien zuerst auf PC-SPEZIALIST Blog.

  9. Im Internet lauern viele Gefahren, die Ihre Daten und Ihr Geld in Gefahr bringen können. Eine davon ist das Website-Spoofing, bei dem Betrüger gefälschte Websites erstellen, die echten Websites täuschend ähnlich sehen. Erfahren Sie hier, wie Sie die verschiedenen Arten von Website-Spoofing erkennen und vermeiden können und schützen Sie sich so vor Online-Betrug! Unser Beitrag […]

    Der Beitrag Website-Spoofing ## Was Website-Spoofing ist und was es von Domain-Spoofing unterscheidet erschien zuerst auf PC-SPEZIALIST Blog.

  10. Auf zahlreichen Firmen-Laptops prangt das Fujitsu-Logo. Doch damit dürfte es bald vorbei sein, denn Fujitsu-PCs werden künftig nicht mehr in Europa verkauft. Betroffen sind alle Fujitsu-Produkte: Desktops, Notebooks, Thin Clients, Workstations und Peripheriegeräte. Warum Fujitsu diesen Schritt geht und wie es mit dem japanischen Unternehmen weitergeht, erfahren Sie hier. Unser Beitrag über Fujitsu-PCs im Überblick: […]

    Der Beitrag Verkauf von Fujitsu-PCs eingestellt ## Fujitsu beendet den Verkauf von PCs und Notebooks in Europa erschien zuerst auf PC-SPEZIALIST Blog.

Please publish modules in offcanvas position.