34 Bewertungen auf ProvenExpert.com

Coretress Logo.

Welche Funktionen bietet der Virenschutz „Defender“?

Mit ihrem Defender bietet Microsoft einen kostenlosen Virenschutz für das Betriebssystem Windows an. Er ist konkreter Baustein von Windows und liefert somit einen zugehörigen Virenschutz frei von Kosten. Aber taugt die kostenfreie Option auch etwas? Kann der Defender mit Bitdefender, Kaspersky, McAfee, Norton und anderen großen Namen auf dem Antiviren-Markt mithalten? Wir haben den Microsoft Defender mal genauer unter die Lupe genommen. Korrekterweise heißt das kostenlose Antivirus-Programm, um welches es in diesem Artikel gehen wird, „Microsoft Defender Antivirus“. Jenes ist allerdings auch bekannt mit „Windows Defender Antivirus“ oder kurz gesagt einfach: „Windows Defender“ oder auch „Microsoft Defender“. Viele Bezeichnungen, doch letztlich geht es um eine Sache: Virenschutz. Der Defender wurde entworfen, um potenziell unerwünschte Software zu erfassen. Dazu zählen hauptsächlich sogenannte Malware (= malicious Software, demnach bösartige Software) etwa Computerviren und Spyware, doch ebenso Trojaner, Ransomware und Phishing-Tools. Der Windows Defender ist unter Windows 11 sowie Windows 10 bereits vorinstalliert. Bedeutet: Jedes Windows-Gerät ist ab dem Moment, an welchem man Windows startet, sofort und automatisch aktiv gesichert – äußerst hilfreich. Außerdem werden Sicherheitsupdates automatisch heruntergeladen, damit das Windows-Gerät immer optimal vor Bedrohungen geschützt ist – obendrein ist das Ganze kostenfrei.

OneNote: Die Notiz-Lösung von Microsoft unter der Lupe

Evernote, Apple oder Google Notizen: Praktische Notizerfassungsprogramme gibt es mittlerweile viele. Doch gibt’s da ebenfalls etwas von der Firma Microsoft? Aber sicher: Die App Microsoft OneNote. Kostenlos und problemlos in der Handhabung liefert OneNote alles, was es braucht, um Unterlagen und Dateien bequem und flink zu deponieren, zu editieren wie auch zu speichern.

IT-Security Incident: Prävention, Detektion und Reaktion!

IT-Sicherheitsvorfälle sind heutzutage omnipräsent. Deshalb sollte sich jedes Unternehmen auf einen denkbaren IT-Sicherheitsvorfall vorbereiten, um im Ernstfall richtig reagieren zu können. Aber wann spricht man eigentlich von einem IT-Sicherheitsvorfall und welche nötigen Handlungen und Mittel sind vor, während sowie hinter einem IT-Sicherheitsvorfall entscheidend? Die Lösung findest du im folgenden Abschnitt.

Was ist Windows Defender für Endpunkt und wie sicher ist er?

Nachdem wir uns im ersten Artikel mit dem Microsoft Defender als Virenschutz für Privatpersonen beschäftigt haben, soll es nun im zweiten Artikel um den Microsoft Defender für Endpunkt gehen. Die Endpoint-Security-Lösung von Microsoft bringt einen sicheren Schutz für betriebliche IT-Netzwerke aller Art. Was Microsoft Defender für Endpunkt kann und wie sicher die Lösung ist, dass schauen wir uns in diesem Blog-Beitrag mal genauer an.

IT-Knowledge Management: Mehr Erfolg durch kollektives IT-Wissen

Heute wandelt sich das implizite und explizite IT-Wissen dauernd. Belastend kommt dazu, dass das wertvolle IT-Wissen zunehmend in verschiedenen Formen und an unterschiedlichen Orten gelagert wird, beispielsweise in E-Mails, Datenbanken, Support-Tickets oder aber in den Köpfen der IT-Mitarbeiter*innen. Gerade im Hinblick auf den demografischen Wandel ist es für Betriebe notwendig, eine optimal intakte IT-Wissensmanagementstrategie zu etablieren.

Composable Infrastructure: Ein moderner IT-Infrastrukturansatz für agile Unternehmen!

Zeitgemäße IT-Infrastrukturlösungen müssen in höchstem Maße mobil sowie flexibel sein, um schnell auf innovative Geschäftschancen eingehen zu können. Die „Composable Infrastructure“ soll exakt das möglich machen. Was sich hinter dem modernen IT-Architekturansatz verbirgt und warum es sich lohnt über deren Einsatz nachzudenken, verraten wir dir in dem nachfolgenden Blogbeitrag.

Die Nummer Eins für Präsentationen: PowerPoint

Wenn es um Präsentationen geht, ist PowerPoint die vorrangige Computersoftware, die einem in den Sinn fährt: Egal, ob es um Vorträge vor zahlreichen Zuhörern geht, eine kleine Vorstellung von Teilergebnissen in einem Vorhaben, ein Veranschaulichen von Messzahlen im Geschäftsführermeeting oder aber eine Präsentation von akademischen Befunden. Aber was verbirgt sich alles in diesem Programm, welches etwa 30 Millionen Mal am Tag (https://www.empowersuite.com/de/wissen/powerpoint-studie) weltweit für PowerPoint-Präsentationen eingesetzt wird? Wir richten den Blick hinter die Kulissen der Software, die den Overhead-Projektor (zum Glück) in die hintere Ecke verbannt hat.

Mehr Komfort durch Single Sign-on!

Die steigende Menge unterschiedlicher Cloud-Applikationen und Web-Apps und der dadurch verbundene Passwort-Wildwuchs bewirken einen verstärkten Trend zur Single-Sign-On-Identitätsüberprüfung. Microsoft bietet mit Active Directory Federation Services eine Single-Sign-on-Lösung an, die es Unternehmen ermöglicht, für alle Zugriffspunkte sowie Anwendungen im Betrieb eine einmalige und zentrale Anmeldung zu bieten – sowohl von innerbetrieblich als auch von extern. Wie dies gelingt und welche Vor- oder Nachteile der Einsatz mit sich bringt, erfährst du in dem folgenden Blogartikel.

Was ist ein Exploit? Faktencheck und Hintergründe!

Meltdown, Spectre, Shitrix, Log4Shell, BlueKeep, PrintNightmare, Log4j: Die Auflistung neuartiger, doch auch bekannter IT-Sicherheitslücken vergrößert sich von Tag zu Tag. Bitterernst wird es allerdings erst dann, wenn solche von Internetkriminellen für kriminelle Zwecke missbraucht werden

Workplace-as-a-Service: Arbeitsplätze clever mieten, statt teuer kaufen!

Im gegenwärtigen Geschäftsalltag sollten die Arbeitnehmer eines Unternehmens anpassungsfähig und zeitgleich ertragreich und arbeitsfreudig sein. Sehr wohl stoßen konventionelle Arbeitsplatzbereitstellungen in Anbetracht auf die rasch steigenden Geschäftsanforderungen schnell an ihre Grenzen, weswegen sich zunehmend „Workplace-as-a-Service“- Konzepte etablieren

Die erste Wahl, wenn es um Textverarbeitung geht: Was Microsoft Word so beliebt macht

Wenn es um die Verarbeitung von Textinhalten auf einem Computer geht, kommt man um ein Programm nicht herum: Die Sprache ist von Microsoft Word. Mit einem Marktanteil von ganzen 85 % zählt Word zum meistgenutzten Textverarbeitungstool in deutschen Firmen, wie eine Begutachtung aus 2020 zeigt. Wie kommt dieser ungewöhnlich hohe Anteil zustande?

SSL-/TLS-Zertifikate: Schutz vor Spionage, Datenklau und Missbrauch

Die Anzahl datenhungriger Internetkrimineller scheint unaufhaltsam zu steigen. Ungesicherte Unternehmenswebsites sind ein gefundenes Fressen für diese Art von Bedrohungsakteuren. Vor allem Unternehmenswebsites, auf denen personenbezogene Daten gemacht werden, müssen daher gesichert sein. Das Schlagwort heißt in diesem Sachverhalt: SSL-Zertifikat. Was das SSL-Zertifikat ist, wozu dieses dient, welche Folgen das Fehlen eines Zertifikats hat und wie Sie zu einem Zertifikat für eine Unternehmenswebsite kommen, offenbaren wir Ihnen in dem folgenden Beitrag.

Microsoft Power Platform: Die innovative Low-Code-Plattform für Ihre Digitalisierung!

Die Digitalisierung wälzt seit Jahren die Geschäftswelt um. Obwohl einerseits der Bedarf nach frischen, leistungsstärkeren sowie datenbasierten Geschäftsanwendungen steigt, um Firmenprozesse zu verbessern und Mehrwerte zu realisieren, fehlen auf der anderen Seite immer mehr IT-Fachkräfte und Know-how, um diese zu entwerfen. Deshalb erlangen Low-Code-Plattformen, beispielsweise die Microsoft Power Platform, immer mehr an Popularität. Aber was genau ist die Microsoft Power Platform, wie ist jene aufgebaut und welche Vorteile bieten die enthaltenen Schlüsselanwendungen? Auf selbige Fragen liefern wir Ihnen in unserem nachfolgenden Blogbeitrag die Antworten!

Managed IT-Services: Alles, was Sie wissen müssen!

Die zeitgemäße IT-Systemlandschaft ist hyper-skaliert, hyper-dynamisch sowie hyper-komplex. Kein Wunder also, dass immer mehr Unternehmen auf Managed IT-Services sowie die Unterstützung von Managed Service Provider zählen, um deren IT-Teams zu entlasten, ihre IT-Prozesse zu verbessern, freie IT-Ressourcen zu schaffen und die IT-Kosten zu senken. Doch was sind Managed IT-Services genau und welche Faktoren sprechen für den Einkauf von Managed IT-Services. Die Lösungen bekommen Sie in dem nachfolgenden Blogartikel.
Handy mit Teams

Aufgaben, Chats & mehr: Was Microsoft Teams alles kann

Die Corona-Pandemie und das hiermit verbundene Home-Office-Angebot war für Microsoft Teams der größte Erfolgsfaktor jeher. Obgleich im November 2019 etwa 20 Millionen jeden Tag die Kollaborationssoftware MS Teams nutzten, wuchsen die Werte ab März 2020, also ab Anfang der im Grunde weltweit geltenden Pflicht oder Empfehlung zum Home-Office, kontinuierlich rapide an. Rund ein Jahr danach, im April 2021 verbucht die Software sage und schreibe 145 Millionen Anwender tagtäglich – ein in der Tat explosionsartiger Zuwachs.

Green Hosting mit unserem Partner IONOS

Da unsere Welt immer digitaler wird, steig der Energieverbrauch stetig an, um den ökologischen Fußabdruck zu verringern, gibt es Green Hosting. Unser Partner IONOS setzt sich dafür ein, dass Infrastruktur klimaneutral und frei von ökologischen Nachteilen ist. Mit den Hosting-, Cloud- und Server Produkten von unserem Partner reduzieren Sie als Unternehmen die Auswirkung auf das Klima nachhaltig.

ITleague: Das aufstrebende IT-Partnernetzwerk in der D-A-CH-Region!

Industrie 4.0, Cloud-Technologien, Internet der Dinge, künstliche Intelligenz, maschinelles Lernen: Der digitale Wandel hat mittlerweile etliche Aspekte unseres täglichen wie auch beruflichen Lebens verändert und vor allem dazu geleitet, dass Systemhäuser und IT-Dienstleister noch flotter wie auch dynamischer auf Kundentrends und die gesteigerten Bedürfnisse, Anforderungen sowie Erwartungen der Kunden reagieren sollten.

5G:
Die verschiedenen Verbindungsarten im Mobilfunknetz!

Während man noch vor wenigen Jahren ganz und gar ohne flexibles Datenvolumen auskam, sind inzwischen portable Endgeräte komplett ohne mobilem Internetzugang unvorstellbar. Mit dem Ziel, mobiles Datenvolumen auf Handys, Tablets, Notebooks & Co. einsetzen zu können, kommen heute unterschiedliche Mobilfunktechniken und Mobilfunkstandards zum Gebrauch beispielsweise GPRS, EDGE, UMTS, LTE sowie 5G. Was diese diversen Mobilfunk-Akronyme darstellen, wo genau die Unterschiede sind und welcher Mobilfunkstandard der aktuelle ist, lesen Sie in diesem folgenden Artikel.

Eine Passwortlose Zukunft!

Seitdem es Passwörter gibt, träumen User von einer einfacheren Alternative, um diese zu ersetzen und die damit verbundenen Sorgen und Probleme zu umgehen. Es ist an der Zeit, diese Träume endlich in die Realität umzusetzen. Wir freuen uns, unseren Kunden eine Alternative zum „normalen Passwort“ anbieten zu können:

Top-IT-Ausbildung: coretress-Azubis mit Bestnoten

Top-IT-Ausbildung: coretress-Azubis mit Bestnoten Erfolgreicher Ausbildungsabschluss: Unsere Azubis konnten dieses Jahr in ihren Abschlussprüfungen durch herausragende Leistungen überzeugen: So erzielten Mirco „Fachinformatiker für Systemintegration“ und Wadim „IT-Systemkaufmann“ eine den Anforderungen voll entsprechende Leistung (Note 2 / gut). Für seine Projektarbeit zum Thema … Weiterlesen …

Kann ich OneDrive im Unternehmen bedenkenlos einsetzen?

Dropbox, Google Drive, iCloud und mehr – Cloud-Dienste gibt es mittlerweile viele. Die Option aus dem Hause Microsoft auf dem Cloud-Storage-Markt heißt OneDrive. Was kann OneDrive? Beeindruckt die Cloud-Lösung in Sachen Datenschutz? Bewährt sich der Service eher für private oder für geschäftliche Anlässe? Wir haben OneDrive einmal unter die Lupe genommen…

Geoblocking: Was ist das eigentlich? Und was bedeutet es für die Unternehmens-IT?

Was ist eigentlich Geoblocking? Wieso gibt es Dienstleister, die mit einer Vermeidung von Geoblocking Werbung machen? Kann man die Technik sinnvoll als Firma einsetzen? In diesem Beitrag rund um das Thema Geoblocking liefern wir Antworten auf all jene Fragen – und viele nützlich

HCI: Wissenswertes rund um Hyperkonvergente Infrastrukturen

Das Rechenzentrum bildet das Zentrum etlicher Unternehmen. Dennoch wird ihr Betrieb mit der wachsenden Digitalisierung von unternehmensinternen Vorgängen und einem Gebrauch einer Vielzahl unterschiedlichster Infrastrukturkomponenten verschiedener Marken ständig umfassender. Für eine Menge Unternehmen stellt sich deshalb die Frage, wie man am bewährtesten rasch und mühelos für ergänzende Leistungsfähigkeit sorgen kann, ohne dabei die Vielschichtigkeit und die IT-Kosten in die Höhe zu treiben. Hier kommen hyperkonvergente IT-Landschaften ins Spiel. Um was es bei hyperkonvergenten Infrastrukturen geht, wo die Unterschiede von hyperkonvergenten und konvergenten Infrastrukturlösungen sind und welche Vorteile hyperkonvergente Infrastrukturen bringen, offenbart selbiger Beitrag.

Netzwerksegmentierung: Schieben Sie Internetkriminellen mehrere Riegel vor!

Die Menge erfolgreicher Netzwerkangriffe wächst vermehrt und betrifft zunehmend mehr Unternehmen. Ein solide segmentiertes Unternehmensnetzwerk kann helfen, sensible Unternehmensbereiche zusätzlich abzusichern, den Einflussbereich von Netzwerkangriffen bedeutend einzuschränken und ihre eventuellen Schäden zu begrenzen. Aber wie funktioniert eigentlich die Netzwerksegmentierung? Wofür wird diese verwendet und warum ist es ratsam, sie einzuführen? Die Antworten lesen Sie in unserem nachfolgenden Beitrag.

Die Gefahr aus dem E-Mail-Postfach!

Die E-Mail-Nachricht ist nach wie vor das beliebteste Kommunikationsmedium im Geschäftsalltag. Auch bei Internetkriminellen bleibt die E-Mail sehr begehrt, um mittels Phishing-Mails persönliche geschäftskritische Daten zu ergattern. In den folgenden Abschnitten erfahren Sie unter anderem was Phishing-Angriffe sind, welche Phishing-Betreffzeilen am meisten auftreten und wie Sie Phishing-Angriffe souverän abblocken können.

Azubi-Speed-Dating 2022 der IHK Köln – Wir sind mit dabei!

Du interessierst dich für eine Ausbildung in der IT-Branche und möchtest uns genauer kennenlernen? Dann besuche uns am Dienstag, 31.05.2022 beim IHK Azubi-Speed-Dating im Rheinenergiestadion Köln.

DDoS-Attacke: Alles was Sie wissen müssen!

Die Menge und die Kraft vielversprechender Distributed-Denial-of-Service-Attacken nehmen von Jahr zu Jahr zu. Gleichzeitig verursachen selbige zusätzlich zu hohen Ausfallzeiten einen gesamtwirtschaftlichen Schadensfall in Milliardenhöhe. Vor diesem Beweggrund ist die Einführung geeigneter IT-Schutzmaßnahmen zur Verteidigung von Distributed-Denial-of-Service-Attacken heute wichtiger denn je. Erfahren Sie in den folgenden Kapiteln wie eine Distributed-Denial-of-Service-Attacke abläuft, warum sie nicht verkannt werden sollte und mit was für IT-Schutzmaßnahmen Sie sich und Ihr Unternehmen intelligent, flink und effektiv davor beschützen können.

Was ist Ransomware und wie kann man sich schützen?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Ende Februar 2022 Ratschläge zum Schutz vor Ransomware veröffentlicht. Bei dem 21-seitigen Dokument mit dem Untertitel „Präventive Maßnahmen zur Absicherung vor Krypto-Trojanern“ dreht es sich um eine allgemein zugängliche Publikation zur generellen Cyber-Absicherung. Welche Bedeutsamkeit hat dieses Dokument? Und was steht überhaupt drin? An welche Zielgruppe richtet es sich? Wir klären auf, was es mit den Ratschlägen des BSI in Sachen Ransomware auf sich hat und beurteilen es aus Experten-Perspektive.

Jetzt neu: LastPass im coretress Sortiment

Wir heißen LastPass herzlich Willkommen in unserem coretress Sicherheitsprodukte-Sortiment! Kleben deine Passörter noch an deinem Bildschirm? Hast du keine Lust, dir diverse, komplexe Passwörter zu merken? Wir haben die Lösung: Neu in unserem Sortiment: LastPass – dein aller, aller, allerletztes … Weiterlesen …

Refurbished-IT: IT-Geräte im zweiten Lebenszyklus!

Ohne den Einsatz neuartiger Informations- und Kommunikationsgeräte lassen sich zeitgemäße Geschäftsprozesse kaum mehr abwickeln. Doch die Entwicklung hin zu mehr Geräten und einer kürzeren Lebensdauer wirkt sich negativ auf die Umwelt aus. Vor diesem Hintergrund setzen immer mehr nachhaltigkeitsorientierte Unternehmen auf „IT-Refurbishing“ und „Refurbished IT“. Was sich hinter den Begrifflichkeiten versteckt, warum es sich für Betriebe jeglicher Größenordnung lohnt, über jene Art des „Technik-Recyclings“ nachzudenken, lesen Sie in den folgenden Abschnitten.

DUELL DER HACKER

Bei unserem Partner Webinar mit Hornetsecurity erhaltet ihr einen Einblick in die Vorgehensweise eines (Black-Hat) Hackers und wie ihr euch schützen könnt – jetzt kostenlos registrieren und teilnehmen

Mehr als nur Tabellen: Der Software-Klassiker Microsoft Excel unter der Lupe

Das Tabellenkalkulationsprogramm Excel aus dem Hause Microsoft kennt wahrscheinlich jeder

Kritische Infrastrukturen/KRITIS: Das wirtschaftliche Rückgrat moderner Gesellschaften!

Kritische Infrastrukturen sind mitunter einer der wichtigsten Balken der deutschen Ökonomie und Gesellschaft, weswegen ihr problemloser Betrieb zu jeder Zeit gewährleistet sein sollte. Setzen sie beispielsweise infolge von Internetangriffen, Havarien oder etwa technischem Versagen aus, verzeichnet das verheerende Folgen für die Sicherheit und Versorgungslage des Landes. Aus diesem Grund haben die Gesetzgeber juristische Anforderungen sowie Regelungen festgelegt, um solch gefährlichen Szenarien vorbeugend entgegenzuwirken. Was für welche dies sind, wann eine Infrastruktur als “kritisch” gilt und welchen spezifischen Herausforderungen systemrelevante Firmen der kritischen Infrastruktur gegenüberstehen, lesen Sie in unserem folgenden Blogbeitrag.

Information Rights Management: Durchgängige Dokumentensicherheit im digitalen Zeitalter!

Unerwünschter Datenabfluss kann für Betriebe existenzielle Folgen haben. Daher sind effektive Schutzmaßahmen, wie ein Einsatz der Information-Rights-Management-Lösung ein absolutes Must-Have für jedes Unternehmen. Wie die Technik genau funktioniert und warum sie bei einer umfassenden Informationssicherheitsstrategie keinesfalls fehlen darf, offenbaren wir Ihnen in dem nachfolgenden Blogbeitrag.

Cloud-Datenbanken als Dreh -und Angelpunkt innovativer Unternehmen!

In der heutigen Geschäftswelt hängt der unternehmerische Triumph generell stärker davon ab, wie effizient und auch zielführend Firmen ihre Geschäftsdaten nutzen. In diesem Rahmen gewinnen komplett verwaltete, flexible und geschützte Datenbankendienste von der Cloud, wie Microsofts Microsoft Azure SQL, immer mehr an Bedeutsamkeit. Cloud-Datenbanken besitzen im Gegensatz zu relationalen Datenbankmanagementsystemen in On-Premise-Bereichen den Vorteil, dass sie äußerst messbar sind. Darüber hinaus bestechen sie durch computerisierte Updates, Bereitstellungsoptionen, hoher Verfügbarkeit und einiges mehr. In diesem nachfolgenden Blogbeitrag wollen wir Ihnen einen kurzen Überblick zu den verschiedenen Bereitstellungsoptionen und Verwendungsoptionen von Microsoft Azure SQL geben.

Man-in-the-Middle: Der fiese Lauschangriff!

Auf der dunklen Flanke des Internets hat sich ein blühender Schwarzhandel rund um geklaute Identitätsdaten etabliert. Mit dem Ziel, in den Besitz jener gefragten Informationen zu kommen, werden unterschiedliche Angriffstechniken eingesetzt. Eine beliebte und zeitgleich gewinnversprechende Strategie ist die Man-in-the-Middle-Attacke. Was sich genau dahinter verbirgt und wie Sie sich und ein Unternehmen vor diesen schützen können, verkünden wir Ihnen in den folgenden Kapiteln.

Darknet-Scans und Dark Web Monitoring: Identitätsschutz im Internet!

Der verbotene Handel mit Geschäftsdaten ist schon lange ein blühendes Milliardengeschäft. Mit dem Ziel, dass gestohlene Geschäftsdaten Firmen nicht zum Dilemma werden, sind besonders Dark Web-Überwachungstools und Darknet-Scans, welche das Deep Web und das Dark Web selbstständig und in Echtzeit nach offen gelegten oder aber geklauten Geschäftsdaten durchkämmen nötig. Was das Dark Web bedeutet und weswegen es sich für Firmen lohnt Dark Web-Überwachungstools und Darknet-Scans zu benutzen, lesen Sie im nachfolgenden Blogartikel.

Geo-Location-Filter als IT-Sicherheitsmaßnahme in Krisenzeiten

Geo-Location-Filter als IT-Sicherheitsmaßnahme in Krisenzeiten Wir sind gleichermaßen betroffen und besorgt, wie sich die Lage in der Ukraine derzeit entwickelt und weiter zuspitzt. Doch was bedeutet dieser Konflikt für die Sicherheit in Ihrem Unternehmen? Cybersecurity ist derzeit in aller Munde. … Weiterlesen …

Zero Trust: Vertrauen ist gut, aber Kontrolle ist besser!

Internetangriffe zählen mittlerweile zu den umfangreichsten Geschäftsrisiken auf der ganzen Welt. Längst haben Internetkriminelle Methoden entdeckt, die gewöhnlichen Perimeterschutzmaßnahmen wie VPN-Tunnel, Firewall-Mauern beziehungsweise Login-Tore zu überwältigen, mit dem Ziel sich inkognito in Unternehmensnetzen zu bewegen. Deshalb setzen immer eine größere Anzahl Betriebe bei der IT-Sicherheit auf einen Zero-Trust-Ansatz. Was sich genau hinter diesem modernen Modell Zero Trust versteckt, welche Vorzüge die Umsetzung eines passenden Modells bietet und auf was es bei der Umstellung ankommt, erfahren Sie in dem folgenden Blogbeitrag.

Die elektronische Mail-Signatur: Wozu sie dient & wer sie braucht

Phishing-Mails werden ständig ausgereifter: Als Nichtfachmann sind die Mails, die da vorgeblich von PayPal, der Sparkasse & Co. im Posteingang landen, von echten Mails oft kaum mehr zu differenzieren. Gleichzeitig landen im Postausgang jeder Firma jeden Tag vertrauliche Unterlagen und Auskünfte, die per E-Mail versendet werden – was soll schon schiefgehen? Im Arbeitsalltag denkt man nicht viel darüber nach, dass all diese Informationen nach dem Absenden ebenfalls in unsachgemäße Hände geraten können.

E-Mail-Archivierung: E-Mails revisionssicher aufbewahren!

Die E-Mail ist nach wie vor das verbreiteste und meistgenutzte Kommunikationsmedium in der Geschäftswelt. Doch nur ein paar wenige Betriebe bedenken, dass die E-Mail Nachrichten steuerrechtlich und handelsrechtlich wichtige Daten beinhalten können und daher revisionssicher archiviert werden müssen. Welche E-Mails von der Archivierungspflicht berührt sind, worin sich E-Mail-Archive von E-Mail-Backups unterscheiden und warum eine E-Mail-Archivierung ein wesentlicher Bestandteil einer IT-Sicherheitsstrategie sein sollte, lesen Sie in dem folgenden Blogartikel.

Wir haben Gold!

Passend zu den Olympischen Spielen haben auch wir Gold bekommen, nicht als Wintersportler, sondern als Hornetsecurity Partner!

Für mehr Flexibilität, Agilität und Sicherheit in Ihrem Unternehmen!

Waren bislang in erster Linie Private Clouds, Public Clouds und Hybrid Clouds auf dem Vormarsch, so sind heute vermehrt Multi Clouds begehrt. Der Anlass: Die gleichzeitige Benutzung diverser Cloud-Lösungen mehrerer Cloud-Anbieter hilft Unternehmen dabei, jegliche Unternehmensanforderungen sowie auch Anwendungsfälle bestens zu befriedigen, ohne dabei von einem einzigen Cloud-Anbieter abhängig zu sein. Lesen Sie in dem heutigen Artikel, welche weiteren Vorzüge eine Multi-Cloud-Strategie hat, worin sich Multi Clouds sowie Hybrid Clouds differenzieren und welche Faktoren vor allem heute für die Anwendung von Multi Clouds sprechen.
Equipment as a Service (EaaS):Innovative Möglichkeiten für klassische Branchen

Equipment as a Service (EaaS):Innovative Anpassungen an den Markt

EaaS ist ein ähnliches Konzept wie das Vermieten. Anstatt Gerätschaften oder anderweitige Dinge zu verkaufen, wird es den Verbrauchern für die Anwendung zur Verfügung gestellt. Deshalb muss nur bezahlt werden, was wirklich gebraucht oder benötigt wird und selbst das lediglich für einen jeweiligen Zeitraum.
Automatisierter Penetrationstest

Automatisierter Penetrationstest

Kriminalität im Internet ist weiter im Kommen. Betriebe müssen immer leistungskräftigere und bessere IT-Sicherheitsmaßnahmen ergreifen, um mit dieser dynamischen Risikolage momentan Tempo halten zu können. Automatisierte Penetrationstests können helfen, Schwächen sowie IT-Sicherheitslücken in der IT-Infrastruktur aufzudecken sowie zu schließen, bevor dies die Internetkriminellen in Angriff nehmen.

Cloud-Sicherheit: Hohe Datensicherheit in der Wolke!

Die Cloud erfreut sich steigender Popularität. Immer mehr Firmen platzieren mittlerweile einen Teil ihrer Firmentätigkeit oder sogar ihre komplette On-Premise-IT-Infrastruktur in die Cloud – und verschieben somit ihre wesentlichsten und besonders schützenswerten Vermögenswerte ins Web. Damit diese nicht in falsche Hände geraten, brauchen sie durchaus eine Reihe an technischer und strategischer Maßnahmen zur Sicherheit ergreifen. In diesem nachfolgenden Blogbeitrag erfahren Sie, aus welchem Grund mittlerweile eine umfassende und nachhaltige Cloud-Sicherheitsstrategie mit wirksamen Cloud-Sicherheitslösungen, ein bedeutender Teil einer auf sich aufbauenden und tiefergehenden Verteidigungsstrategie zu sein scheint, und mit welchen Maßnahmen Sie ihre Cloud-Sicherheit schrittweise steigern können.

Windows 365: Das Betriebssystem aus der Wolke!

Hybrides Arbeiten, ist in Mode. Kein Wunder, hybride Arbeitsmodelle bieten sowohl Unternehmen als auch Arbeitnehmern viele Vorzüge, wie etwa mehr Flexibilität in der Arbeitsorganisation oder Kosteneinsparungen für Büroräume. Mit Windows 365 hat Microsoft einen bis dato einzigartigen neuen Cloud-Dienst gestartet, der es Unternehmen ermöglicht das Windows-Betriebssystem als Abonnement gänzlich über die Cloud zu nutzen. Dies soll den Unternehmen und ihrer Belegschaft mehr Flexibilität bieten und das hybride Arbeiten im Unternehmen vereinfachen. Wie das geht und für wen der neue Cloud-PC interessant ist, erfahren Sie in unserem aktuellen Blogbeitrag.

Ihr Team coretress wünscht frohe Feiertage

Liebe Kunden und Geschäftspartner,

Ein weiteres Jahr neigt sich dem Ende, wir möchten dies zum Anlass nehmen, Ihnen für die angenehme und erfolgreiche Zusammenarbeit zu danken.

Wir danken Ihnen für die gelungene Zusammenarbeit und das entgegengebrachte Vertrauen und hoffen, dass es im kommenden Jahr noch mehr solcher Eindrücke geben wird!

Das gesamte Coretress-Team wünscht Ihnen, Ihrer Familie und Ihren Mitarbeitern ein harmonisches Fest und ein erfolgreiches und friedliches neues Jahr.

IP-Telefonie: Die Zukunft der Unternehmenstelefonie!

Die webbasierte Telefonie ist seit langem auf dem Vormarsch!
Kein Zufall, zum einen ist sie deutlich preisgünstiger und variabler als die inzwischen veraltete wie auch größtenteils abgestellte ISDN-Telefonie; andererseits erlaubt sie vermittels nahtloser Integration in die gegebene Softwarelandschaft eines Betriebes eine effektivere Verbindung von Informationsaustausch und Zusammenarbeit im Arbeitsalltag. Weil sich die Voice over IP Telefonie angesichts ihrer zahlreichen Nutzen einer wachsenden Popularität erfreut, haben wir für Sie in dem anschließenden Blog alle wesentlichen Fakten zum Themenkreis Voice over IP zusammengefasst.

Die digitale Evolution bringt weitreichende Neuerungen mit sich und macht hierbei vor der Unternehmenstelefonie nicht halt. Bereits lange Zeit haben rechenzentrumsbasierte Sprachkommunikationsdienste per Voice over Internet Protocol, abgekürzt VoIP, den Geschäftsalltag zahlreicher Betriebe übernommen und sich als moderner wie auch zuverlässiger Standard in der Businesstelefonie herausgebildet.

VPN

Virtuelles privates Netzwerk: Ihr effektiver Schutz gegen Datenklau!

Dezentrales Arbeiten liegt im Trend. Weltweit bieten stetig mehr Betriebe ihren Arbeitnehmern die Option, remote tätig zu sein. Um ihnen dabei eine verlässliche Kommunikation zu ermöglichen, ist die Verwendung von virtuellen privaten Netzwerken notwendig. Wie ein virtuelles privates Netzwerk sich auswirkt und welche Nutzeffekte ihre Benutzung bietet, lernen Sie in dem anschließenden Blogartikel. Egal, ob im Straßencafé, am Flughafen, im Büro oder im Home-Office: Mobiles Arbeiten ist mittlerweile schon lange keine Zukunftsvision mehr. Fachkundig eingerichtet ermöglicht es ebenso den Mitarbeitern als auch den Betrieben höhere Flexibilität, Leistungsfähigkeit wie auch Effektivität.
Außergewöhnlicher Steuervorteil 2021: Enorme Steuerersparnis dank intelligenter IT-Modernisierung!

Außergewöhnlicher Steuervorteil 2021:Enorme Steuerersparnis dank intelligenter IT-Modernisierung!

Ob Desktop-Computer, Notebooks, Drucker, externe Speicher- und Datenverarbeitungsgeräte oder betriebswirtschaftliche Softwaresysteme: Eine performante IT-Infrastruktur ist wesentlich für die erfolgversprechende Digitalisierung – und letztendlich für den Erfolg eines Unternehmens.
E-Mail-Verschlüsselung coretress GmbH

Datenschutzkonforme Mail-Kommunikation von Beginn an! Alles, was Sie wissen müssen!

Versenden und empfangen Sie Ihre E-Mails verschlüsselt? Wenn nicht, ist es höchste Zeit, damit anzufangen.

Zuverlässige Bedrohungsabwehr nach dem Prinzip der Zwiebelschalen!

Endpunkte sind fortwährend ein attraktives Einfallstor für Cyberattacken. Um diese wirksam vor aktuellen Angriffen aus dem Internet zu sichern, bedarf es einer mehrstufigen Abwehrkonzeption aus korrespondierenden technischen wie auch administrativen Endpointschutzmechanismen. Im folgenden Beitrag lernen Sie, warum die Endpointsicherheit vor allem für kleine und mittelständische Firmen wesentlich ist sowie welche Anforderungen eine leistungsstarke Endpoint Security Solution erfüllen sollte.

Rechtsrahmen für mehr IT-Security!

In Zeiten zunehmender digitaler Vernetzung und permanent ansteigender Online-Kriminalität ist die Aufrechterhaltung der IT-Security schon lange zu einem Schlüsselthema für den Staat, die Volkswirtschaft ebenso wie die Gesellschaft avanciert. Dennoch wird ihr in der Arbeitsrealität noch lange nicht die erforderliche Aufmerksamkeit eingeräumt, was nicht unerhebliche juristische Auswirkungen nach sich ziehen kann. Welche Gesetze und Erlasse Unternehmungen im Hinblick auf die IT-Sicherheit, beachten sowie einhalten müssen, erfahren Sie in dem untenstehenden Beitrag.

Tatort Internet

Cyberangriffe treffen Firmen inzwischen mit einer enormen Wucht. Desto entscheidender ist es folglich, dass diese über die Intensität, die Komplexität, Intentionen wie auch Folgen aktueller Internetattacken informiert sind. Nur dann können sie die wachsende Bedrohung durch Cybercrime auf den verschiedenen Ebenen mit adäquaten technischen und administrativen Sicherheitsmaßnahmen vermindern. Im unten stehenden Artikel lernen Sie, was Internetattacken sind, welche Trends die derzeitige Risikolage definieren und wie Sie Internetbedrohungen effektiv feststellen und diesen wirksam begegnen können.
Dokumentmanagment

Dokumentenmanagementsysteme: Dokumentenberge im Griff!

Für die Konkurrenzfähigkeit eines Unternehmens ist es dieser Tage entscheidend, dass alle Aufzeichnungen und weitere Unternehmensprozesse zusammenspielen sowie für alle Mitarbeiter durchgehend und von überall aus abrufbereit sind. Um dies zu garantieren, kommen effiziente DM-Systeme zum Einsatz. Welche Faktoren für die Nutzung eines aktuellen DM-Systems sprechen und wie Sie durch ihren Einsatz den Reiseweg in papierloses Büro ebnen können, erfahren Sie im nachfolgenden Beitrag. Einerlei ob digital oder noch analog: Unternehmen stehen inzwischen vor der enormen Aufgabe, eine Flut unterschiedlicher Geschäftsaufzeichnungen, Geschäftsunterlagen ebenso wie weitere Daten wirksam zu erfassen, zu modifizieren und zu organisieren. Verschärfend kommt hinzu, dass sie per Gesetz dazu verpflichtet sind, aufbewahrungspflichtige Dokumente revisionssicher und gesetzeskonform zu speichern und fristgerecht zu löschen. Auf die Frage, wie Unternehmungen diese Herausforderungen erfolgreich bewältigen können, gibt es nur eine Erwiderung: mit einer passenden DMS-Lösung. Starke Dokumentenmanagementsysteme, kurz DMS, können Unternehmungen dabei helfen, sämtliche Papierunterlagen zu digitalisieren und sie zusammen mit allen elektronisch vorliegenden Daten wie Mails, Office-Dokumenten oder Portable Document Format-Dateien zentral zu speichern und zu arrangieren. Des Weiteren können kluge Dokumentenmanagementsysteme dokumentenzentrierte Prozesse optimieren, den betrieblichen Informationstransfer deutlich verbessern und so en passant die Umwelt durch die Senkung des Papierverbrauchs schonen.

Thin Clients: Flexible PCs für das Arbeiten von heute!

Im Zuge von New Work, Fernarbeit wie auch Homeoffice vertrauen zunehmend mehr Geschäftsbetriebe auf die Nutzung von Thin Clients – und das aus guten Gründen: Thin Clients sind relativ zu standardmäßigen Arbeitsplatz-Rechnern beispielsweise kleiner, simpler zu administrieren, kostengünstiger wie auch leichter gegen Cyberattacken zu schützen. In dem nachfolgenden Blog lernen Sie alles Ausschlaggebende in Bezug auf Thin Clients und wie Sie selbst von einer Thin Client-Infrastruktur profitieren können. Gleichgültig, ob aus dem Homeoffice, im Co-Working-Space oder im Café: Mobiles, dezentrales sowie hybrides Arbeiten sind im Kommen und sind aus dem zukünftigen Arbeitsleben zahlloser Menschen nicht mehr weg zu denken. Aus der alljährlichen Studie „State of Hybrid Work“ von Owl Labs geht hervor, dass nunmehr 93 v.H. der teilnehmenden Unternehmungen ihre Abteilungen hybrid, flexibel oder dezentral arbeiten lassen wollen. 46 v.H. der Betriebe ziehen gar die Umsetzung einer „Work from Anywhere“-Policy in Erwägung.

Security Awareness: Fachkundige Mitarbeiter als wichtigster Schutz versus Social Engineering!

Social Engineering-Angriffe sind weit verbreitet und können jedes Unternehmen treffen. Insofern die allermeisten gelungenen Social Engineering-Angriffe auf unachtsame und unvorbereitete Mitarbeiter zurückzuführen sind, ist es allerhöchste Zeit, dass Unternehmen zusätzlich zu technologischen ebenso wie strukturellen Sicherheitsprozessen bedarfsgerechte wie auch zielgruppengerechte Security-Awareness-Maßnahmen implementieren. Als wesentliche Bestandteile einer breit gefächerten wie erfolgreichen IT-Securitystrategie können Security-Awareness-Methoden nicht nur das Sicherheitsbewusstsein der Mitarbeiter intensivieren und hierdurch die Gefahr von Social Engineering-Betrügereien bedeutend verringern, sondern auch Unternehmungen dahingehend unterstützen, juristische IT-Sicherheitsanforderungen der Europäischen Datenschutzgrundverordnung einzuhalten, ebenso wie den Betrieb vor finanziellen Verlusten zu schützen.

Mangelnde IT-Sicherheit verursacht Rekordschäden in Milliardenhöhe!

Cyberangriffe sorgen nach wie vor für Rekordschäden in Milliardenhöhe. Zeitgleich geben die heimischen Firmen zu wenig für ihre IT-Security aus. Folglich ist die Wahrscheinlichkeit für Unternehmen, Geschädigter eines gezielten Internetangriffs zu werden, erheblich gestiegen. Dies verdeutlichen die untenstehenden Befunde einer kürzlich erschienenen Untersuchung des Verbandes Bitkom.

Informationssicherheitsmanagement: Mit Informationssicherheit und Datenschutz positive Synergiepotenziale nutzen!

Die digitale Evolution ist in vollem Gange. Doch, die immensen Vorteile einer immer mehr digitalisierten, vernetzten und flexiblen Businesswelt haben ihren Preis: Internetattacken, Datenklau wie Erpressungssoftware nehmen fortwährend zu und stellen dadurch eine explizite Gefährdung für die Information Security und den Datenschutz von Unternehmen dar. Infolgedessen sollte die Implementation eines gut abgestimmten Information Security Management Systems in den Fokus rücken. Denn als grundlegender Teil einer erfolgversprechenden Sicherheitsstrategie bestimmt ein Informationssicherheitsmanagementsystem Standards, Prozesse und Maßnahmen, mit denen Betriebe sowohl ihre Informationssicherheit wie auch den Datenschutz überwachen, regeln, gewährleisten ebenso wie optimieren können.

Security-as-a-Service: IT-Security leicht gemacht!

Eine optimale IT-Security ist die Voraussetzung für ein funktionales und wachsendes Business. Jedoch sorgen eine sich rapide vergrößernde Bedrohungssituation, der anhaltende Mangel an Fachpersonal wie auch die teils fehlenden informationstechnologischen Ressourcen dafür, dass IT-Sicherheitsrisiken sowie Gefahren aus dem Internet immer anspruchsvoller zu identifizieren und abzuwehren sind. Hier kommen Security-as-a-Service-Lösungen in Frage. Über diesen dienst basierenden Ansatz ist es Betrieben zu ermöglichen, ihre IT-Security ganz oder in Teilen in professionelle Hände zu legen und dadurch nicht ausschließlich die internen IT-Sicherheitsmitarbeiter zu entlasten, sondern außerdem mit den wachsenden IT-Sicherheitsanforderungen in der digitalen Ära Stand zu halten.
Onboarding

IT-Onboarding: Neue Kollegen professionell sowie sicher einbinden!

Es existiert keine 2. Gelegenheit für einen Ersteindruck – das gilt gegenwärtig besonders im Businessalltag. Damit frisch eingestellte Fachkollegen nicht schon innerhalb der Bewährungszeit kündigen, ist ein wohlüberlegtes Onboarding unter Einbeziehen verschiedener Arbeitsbereiche, besonders der IT-Abteilung, notwendig. Was Unternehmungen beim Onboarding-Prozess aus der Perspektive der IT beachten müssen, lernen Sie im folgenden Beitrag.
Technologie Entwicklung

Die Evolution des PCs: Vom Rechenschieber zum Laptop! / Vom Altertum in die Zukunft!

Als der deutsche Ingenieur sowie Firmeninhaber Konrad Zuse im Jahr 1941 mit der Z3, den allerersten funktionsfähigen, selbstständig arbeitenden und programmgesteuerten Computer der Erde baute, ahnte er noch nicht, dass er hiermit den Beginn des modernen, digitalen Zeitalters auslösen und das Dasein von Millionen von Personen auf der gesamten Erde wandeln würde. Inzwischen, eine Reihe schlauer Wissenschaftler, verheißungsvoller Ideen sowie Meilensteine anschließend, gibt es kaum ein Gerät mehr, welches ohne Computertechnik funktioniert.
Fachinformatiker

Ausbildung zur Fachinformatikerin oder zum Fachinformatiker: Nicht nur für Nerds!

Eine funktionierende wie auch stimmige IT-Umgebung ist im heutigen digitalen Geschäftsalltag das A und O. Damit ein problemloser Arbeitsablauf fortlaufend sichergestellt werden kann, müssen Unternehmensprozesse und zudem Informations- und Kommunikationstechnologien optimal vernetzt und aufeinander abgestimmt sein. In diesem Zusammenhang kommen gut geschulte Fachinformatikerinnen sowie Fachinformatiker ins Spiel. Als IT-Profis mit umfassendem Knowhow analysieren, realisieren, erstellen, und verwalten sie unter anderem Server-Systeme und Netzwerke mithilfe modernster Techniken und Tools.
Sichere Datenspeicherung in der Cloud - coretress - Köln

Cloud-Speicher: Daten speichern, aber sicher!

Cloud-Speicher: Daten speichern, aber sicher! Cloud-Speicherdienste haben in den vergangenen Jahren enorm an Bekanntheit und Popularität gewonnen. Mittlerweile nutzen immer mehr Firmen Cloud-Speicher, um ihre Geschäftsdaten zu speichern, zu bearbeiten und zu teilen. Jedoch wird dabei oftmals ein bedeutender Punkt … Weiterlesen …
Digitaler Nachlass coretress Köln

Digitaler Nachlass: Leben und Sterben in Verantwortung!

Sorgen Sie zeitig vor: Denn das Vorhaben „Mein digitaler Nachlass“ gilt für uns alle!
Schwachstellenmanagement Patchmanagement coretress GmbH

Schwachstellen- und Patch-Management: Es wächst zusammen, was zusammengehört!

Schwachstellen- und Patch-Management: Es wächst zusammen, was zusammengehört! Internetangriffe wie auch Internetbedrohungen nehmen täglich zu. Dabei steigt mit jedem zusätzlichen Endpunkt, jeder neuen Anwendung oder Verbindung nicht nur die Angriffsfläche, sondern auch das Risiko für die Bildung neuer IT-Schwachpunkte. Um … Weiterlesen …

Azubi-Speed-Dating-Days 2021 der IHK Köln – Wir sind mit dabei!

Azubi-Speed-Dating-Days 2021 der IHK KölnWir sind mit dabei! Du interessierst dich für eine Ausbildung in der IT-Branche und möchtest uns genauer kennenlernen?Dann haben wir gute Neuigkeiten für dich, wir sind am 30.06 beim IHK Azubi-Speed-Dating in Köln dabei und freuen … Weiterlesen …
Passwort Manager

Passwort Stealing: Gelegenheit macht Passwortdiebe!

Internetkriminalität nimmt mittlerweile unglücklicherweise immer größere Ausmaße an. Erschwerend kommt hinzu, dass eine Majorität aller gelungenen Internetangriffe auf unzureichende Passwörter zurückzuführen ist. Hierbei sind sogenannte Password Stealer immer häufiger das erste Mittel der Wahl vieler Internetkrimineller, um vertrauliche Informationen wie Passwörter abzugreifen. Dennoch können Betriebe die Gefahr sowie angriffsbedingte Folgeschäden von Password Stealing vermindern, indem sie abgesehen von starken Passwörtern, eine kraftvolle Passwort-Manager-Lösung und einen Authentifizierungsprozess mit mehreren Faktoren einbinden.
IT-Sicherheit

IT-Sicherheit, Informationssicherheit und Internetsicherheit: Besseren Durchblick im IT-Begriffsdschungel!

IT-Sicherheit, Informationssicherheit, Internetsicherheit: Wenngleich die Begrifflichkeiten in die gleiche Richtung gehen und sich überlappen, gibt es doch elementare Unterschiede, die bei der Verwendung zu beachten sind. Die IT-Sicherheit befasst sich mit der Absicherung aller benutzten Informationstechniken bzw. -technologien in einer Firma. Die Informationssicherheit hingegen stellt die Verfügbarkeit, Integrität und Vertraulichkeit aller Informationen durch technische und organisatorische Maßnahmen sicher. Die Internetsicherheit weitet die IT-Sicherheit auf den kompletten virtuellen Raum aus und bietet Schutz vor gefährlichen Internetbedrohungen.
Firewall-coretress

Firewall: Der unersetzbare Schutzschild für ihr Unternehmensnetzwerk

Ob Phishing-Mails, Advanced Persistent Threats, Zero-Day-Bedrohungen oder gezielte Angriffe: Die Gefahr Opfer von Internetkriminalität zu werden, hat seit einigen jahren spürbar zugenommen – vor allem für mittelständische Unternehmen.
E-Mail-Sicherheit E-Mail-Security coretress GmbH Köln

E-Mail-Absicherung: Schluss mit Phishing-Angriffsversuchen und ereignisbasierten E-Mail-Attacken!

Es lohnt sich daher, dass Unternehmen ein wirksames und durchdachtes E-Mail-Sicherheitskonzept implementieren, das neben modernen und innovativen E-Mail-Sicherheitslösungen der nächsten Generation auch regelmäßige Security Awareness Schulungen der Mitarbeiter umfasst.
Microsoft 365 coretress

Microsoft 365 – Vom Team zum Hochleistungsteam!

Sie wollen mehr zur Microsoft 365 Welt erfahren, so kommen Sie gerne auf uns zu.
Sicheres WLAN coretress GmbH

WLAN-Sicherheit: Geschütztes WLAN-Netz durch einen vollständigen Sicherheitsansatz!

Sowie in allen Gebieten der IT steigt die Gefahrenlage auch im WLAN-Bereich mit dem wachsenden Ausbau und der intensiveren Anwendung der Technologie.
Smishing coretress GmbH

Smishing: Tückische Paketankündigung mit Malware im Schlepptau

Auch Internetkriminelle machen sich den florierenden Internethandel und Paket-Boom für ihre kriminellen Hinterlistigkeiten zu Nutze. Eine Betrugsmasche, die dabei in Deutschland zunehmend an Popularität gewinnt, ist Smishing.
Multi-Faktor-Authentifzierung coretress Köln

Multi-Faktor-Authentifizierung: Jede Hürde zählt, damit Identitätsdiebstahl nicht zum Alptraum wird!

In diesem Blogartikel erfahren Sie, wie Sie mit einer Multi-Faktor-Authentifikation Ihre digitalen Identitäten und Informationen sichern können. Des Weiteren werden Ihnen unterschiedliche Authentifizierungsverfahren und zentrale Unterschiede der Authentifizierungsarten beleuchtet.
Sicheres Arbeiten im Homeoffice

Performantes und sicheres Arbeiten im Homeoffice – Ganzheitliche IT-Sicherheitskonzepte sichern Homeoffice-Arbeitsplätze!

Performantes und sicheres Arbeiten im Homeoffice-Ganzheitliche IT-Sicherheitskonzepte sichern Homeoffice-Arbeitsplätze! Homeoffice und Remote Work boomen! Laut einer momentanen Bitkom-Studie arbeitet derzeit fast jeder zweite Erwerbstätige in Deutschland im Homeoffice. Die Tendenz steigt – nicht zuletzt aufgrund der neuen, deutschlandweit gültigen Corona-Arbeitsschutzverordnung … Weiterlesen …