34 Bewertungen auf ProvenExpert.com

Coretress Logo.

Sicherheitspatch: Hohe IT-Sicherheit durch proaktive Beseitigung von Software – Einführung und Grundlagen!

Software-Anbieter veröffentlichen heute nahezu jede Woche „Sicherheitspatches“, welche von IT-Verantwortlichen und Usern am besten zeitnah installiert werden sollten. Doch warum sind diese regelmäßigen Aktualisierungen für Nutzungen und Betriebssysteme überhaupt so elementar und welche Arten von Sicherheitsupdates gibt es tatsächlich? Die Antworten findest du im folgenden Artikel.

Honeypot: Von A bis Z!

Internetkriminalität gehört mittlerweile zu den größten Geschäftsrisiken. Umso entscheidender ist es für Betriebe, die Taktiken, Techniken und Verhalten der Angreifer zu begutachten, um geeignete IT-Sicherheitsmaßnahmen zur Sicherheit ihrer IT-Infrastruktur und ihren geschäftskritischen Daten machen zu können. Ein bewährtes Tool dafür sind Honeypots. Was sich dahinter versteckt, wie diese wirken und weshalb es sich lohnt über ihren Einsatz nachzudenken, lesen Sie in dem folgenden Blogbeitrag.

1st, 2nd and 3rd Level IT-Supporter
Alles was Sie über den IT-Support wissen sollten!

Was sind die typischen Aufgaben eines IT-Supporters und warum sollte jedes Unternehmen mittlerweile auf einen fachkundigen IT-Support setzen…

OneNote: Die Notiz-Lösung von Microsoft unter der Lupe

Evernote, Apple oder Google Notizen: Praktische Notizerfassungsprogramme gibt es mittlerweile viele. Doch gibt’s da ebenfalls etwas von der Firma Microsoft? Aber sicher: Die App Microsoft OneNote. Kostenlos und problemlos in der Handhabung liefert OneNote alles, was es braucht, um Unterlagen und Dateien bequem und flink zu deponieren, zu editieren wie auch zu speichern.

IT-Security Incident: Prävention, Detektion und Reaktion!

IT-Sicherheitsvorfälle sind heutzutage omnipräsent. Deshalb sollte sich jedes Unternehmen auf einen denkbaren IT-Sicherheitsvorfall vorbereiten, um im Ernstfall richtig reagieren zu können. Aber wann spricht man eigentlich von einem IT-Sicherheitsvorfall und welche nötigen Handlungen und Mittel sind vor, während sowie hinter einem IT-Sicherheitsvorfall entscheidend? Die Lösung findest du im folgenden Abschnitt.

Was ist Windows Defender für Endpunkt und wie sicher ist er?

Nachdem wir uns im ersten Artikel mit dem Microsoft Defender als Virenschutz für Privatpersonen beschäftigt haben, soll es nun im zweiten Artikel um den Microsoft Defender für Endpunkt gehen. Die Endpoint-Security-Lösung von Microsoft bringt einen sicheren Schutz für betriebliche IT-Netzwerke aller Art. Was Microsoft Defender für Endpunkt kann und wie sicher die Lösung ist, dass schauen wir uns in diesem Blog-Beitrag mal genauer an.

IT-Knowledge Management: Mehr Erfolg durch kollektives IT-Wissen

Heute wandelt sich das implizite und explizite IT-Wissen dauernd. Belastend kommt dazu, dass das wertvolle IT-Wissen zunehmend in verschiedenen Formen und an unterschiedlichen Orten gelagert wird, beispielsweise in E-Mails, Datenbanken, Support-Tickets oder aber in den Köpfen der IT-Mitarbeiter*innen. Gerade im Hinblick auf den demografischen Wandel ist es für Betriebe notwendig, eine optimal intakte IT-Wissensmanagementstrategie zu etablieren.

Composable Infrastructure: Ein moderner IT-Infrastrukturansatz für agile Unternehmen!

Zeitgemäße IT-Infrastrukturlösungen müssen in höchstem Maße mobil sowie flexibel sein, um schnell auf innovative Geschäftschancen eingehen zu können. Die „Composable Infrastructure“ soll exakt das möglich machen. Was sich hinter dem modernen IT-Architekturansatz verbirgt und warum es sich lohnt über deren Einsatz nachzudenken, verraten wir dir in dem nachfolgenden Blogbeitrag.

Was ist ein Exploit? Faktencheck und Hintergründe!

Meltdown, Spectre, Shitrix, Log4Shell, BlueKeep, PrintNightmare, Log4j: Die Auflistung neuartiger, doch auch bekannter IT-Sicherheitslücken vergrößert sich von Tag zu Tag. Bitterernst wird es allerdings erst dann, wenn solche von Internetkriminellen für kriminelle Zwecke missbraucht werden