Herzlich willkommen zum IT-Blog der Coretress GmbH
Hier Infomieren wir sie regelmäßig über die aktuellen Themen der IT-Welt.
Netzwerksegmentierung: Schieben Sie Internetkriminellen mehrere Riegel vor!

Netzwerksegmentierung: Schieben Sie Internetkriminellen mehrere Riegel vor!

Netzwerksegmentierung: Schieben Sie Internetkriminellen mehrere Riegel vor! Die Menge erfolgreicher Netzwerkangriffe wächst vermehrt und betrifft…

Mehr lesen
Die Gefahr aus dem E-Mail-Postfach!

Die Gefahr aus dem E-Mail-Postfach!

Die Gefahr aus dem E-Mail-Postfach! Die E-Mail-Nachricht ist nach wie vor das beliebteste Kommunikationsmedium im…

Mehr lesen
Azubi-Speed-Dating 2022 der IHK Köln – Wir sind mit dabei!

Azubi-Speed-Dating 2022 der IHK Köln – Wir sind mit dabei!

Azubi-Speed-Dating 2022 der IHK Köln - Wir sind mit dabei! Du interessierst dich für eine…

Mehr lesen
DDoS-Attacke: Alles was Sie wissen müssen!

DDoS-Attacke: Alles was Sie wissen müssen!

DDoS-Attacke: Alles was Sie wissen müssen! Die Menge und die Kraft vielversprechender Distributed-Denial-of-Service-Attacken nehmen von…

Mehr lesen
Was ist Ransomware und wie kann man sich schützen?

Was ist Ransomware und wie kann man sich schützen?

– BSI veröffentlicht Empfehlungen zu Krypto-Trojanern Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat…

Mehr lesen
Jetzt neu: LastPass im coretress Sortiment

Jetzt neu: LastPass im coretress Sortiment

Wir heißen LastPass herzlich Willkommen in unserem coretress Sicherheitsprodukte-Sortiment! Kleben deine Passörter noch an deinem…

Mehr lesen
Refurbished-IT: IT-Geräte im zweiten Lebenszyklus!

Refurbished-IT: IT-Geräte im zweiten Lebenszyklus!

Refurbished-IT: IT-Geräte im zweiten Lebenszyklus! Ohne den Einsatz neuartiger Informations- und Kommunikationsgeräte lassen sich zeitgemäße…

Mehr lesen
DUELL DER HACKER

DUELL DER HACKER

Lieber Partner, Ihr wolltet schon immer mal einen Einblick in die Vorgehensweisen eines (Black-Hat) Hackers…

Mehr lesen
Mehr als nur Tabellen: Der Software-Klassiker Microsoft Excel unter der Lupe

Mehr als nur Tabellen: Der Software-Klassiker Microsoft Excel unter der Lupe

Mehr als nur Tabellen: Der Software-Klassiker Microsoft Excel unter der Lupe Das Tabellenkalkulationsprogramm Excel aus…

Mehr lesen
Kritische Infrastrukturen/KRITIS: Das wirtschaftliche Rückgrat moderner Gesellschaften!

Kritische Infrastrukturen/KRITIS: Das wirtschaftliche Rückgrat moderner Gesellschaften!

Kritische Infrastrukturen/KRITIS: Das wirtschaftliche Rückgrat moderner Gesellschaften! Kritische Infrastrukturen sind mitunter einer der wichtigsten Balken…

Mehr lesen
Information Rights Management: Durchgängige Dokumentensicherheit im digitalen Zeitalter!

Information Rights Management: Durchgängige Dokumentensicherheit im digitalen Zeitalter!

Information Rights Management: Durchgängige Dokumentensicherheit im digitalen Zeitalter! Unerwünschter Datenabfluss kann für Betriebe existenzielle Folgen…

Mehr lesen
Cloud-Datenbanken als Dreh -und Angelpunkt innovativer Unternehmen!

Cloud-Datenbanken als Dreh -und Angelpunkt innovativer Unternehmen!

Cloud-Datenbanken als Dreh -und Angelpunkt innovativer Unternehmen! In der heutigen Geschäftswelt hängt der unternehmerische Triumph…

Mehr lesen
Man-in-the-Middle: Der fiese Lauschangriff!

Man-in-the-Middle: Der fiese Lauschangriff!

Man-in-the-Middle: Der fiese Lauschangriff! Auf der dunklen Flanke des Internets hat sich ein blühender Schwarzhandel…

Mehr lesen
Darknet-Scans und Dark Web Monitoring: Identitätsschutz im Internet!

Darknet-Scans und Dark Web Monitoring: Identitätsschutz im Internet!

Darknet-Scans und Dark Web Monitoring: Identitätsschutz im Internet! Der verbotene Handel mit Geschäftsdaten ist schon…

Mehr lesen
Geo-Location-Filter als IT-Sicherheitsmaßnahme in Krisenzeiten

Geo-Location-Filter als IT-Sicherheitsmaßnahme in Krisenzeiten

Geo-Location-Filter als IT-Sicherheitsmaßnahme in Krisenzeiten Wir sind gleichermaßen betroffen und besorgt, wie sich die Lage…

Mehr lesen
Zero Trust: Vertrauen ist gut, aber Kontrolle ist besser!

Zero Trust: Vertrauen ist gut, aber Kontrolle ist besser!

Zero Trust: Vertrauen ist gut, aber Kontrolle ist besser! Internetangriffe zählen mittlerweile zu den umfangreichsten…

Mehr lesen
Die elektronische Mail-Signatur: Wozu sie dient & wer sie braucht

Die elektronische Mail-Signatur: Wozu sie dient & wer sie braucht

Die elektronische Mail-Signatur: Wozu sie dient & wer sie braucht Phishing-Mails werden ständig ausgereifter: Als…

Mehr lesen
E-Mail-Archivierung: E-Mails revisionssicher aufbewahren!

E-Mail-Archivierung: E-Mails revisionssicher aufbewahren!

E-Mail-Archivierung: E-Mails revisionssicher aufbewahren! Die E-Mail ist nach wie vor das verbreiteste und meistgenutzte Kommunikationsmedium…

Mehr lesen
Wir haben Gold!

Wir haben Gold!

Wir haben Gold! Passend zu den Olympischen Spielen haben auch wir Gold erhalten, nicht als…

Mehr lesen
Für mehr Flexibilität, Agilität und Sicherheit in Ihrem Unternehmen!

Für mehr Flexibilität, Agilität und Sicherheit in Ihrem Unternehmen!

Für mehr Flexibilität, Agilität und Sicherheit in Ihrem Unternehmen! Waren bislang in erster Linie Private…

Mehr lesen
Equipment as a Service (EaaS):Innovative Anpassungen an den Markt

Equipment as a Service (EaaS):Innovative Anpassungen an den Markt

Equipment as a Service (EaaS):Innovative Anpassungen an den Markt Equipment-as-a-Service – das klingt erstmal ungewöhnlich,…

Mehr lesen
Automatisierter Penetrationstest

Automatisierter Penetrationstest

Automatisierter Penetrationstest  Kriminalität im Internet ist weiter im Kommen. Betriebe müssen immer leistungskräftigere und bessere…

Mehr lesen
Cloud-Sicherheit: Hohe Datensicherheit in der Wolke!

Cloud-Sicherheit: Hohe Datensicherheit in der Wolke!

Cloud-Sicherheit: Hohe Datensicherheit in der Wolke! Die Cloud erfreut sich steigender Popularität. Immer mehr Firmen…

Mehr lesen
Windows 365: Das Betriebssystem aus der Wolke!

Windows 365: Das Betriebssystem aus der Wolke!

Windows 365: Das Betriebssystem aus der Wolke! Hybrides Arbeiten, ist in Mode. Kein Wunder, hybride…

Mehr lesen
Ihr Team coretress wünscht frohe Feiertage

Ihr Team coretress wünscht frohe Feiertage

Liebe Kunden und Geschäftspartner, ein weiteres Jahr neigt sich dem Ende, wir möchten dies zum…

Mehr lesen
IP-Telefonie: Die Zukunft der Unternehmenstelefonie!

IP-Telefonie: Die Zukunft der Unternehmenstelefonie!

IP-Telefonie: Die Zukunft der Unternehmenstelefonie! Die webbasierte Telefonie ist seit langem auf dem Vormarsch!Kein Zufall,…

Mehr lesen
Virtuelles privates Netzwerk: Ihr effektiver Schutz gegen Datenklau!

Virtuelles privates Netzwerk: Ihr effektiver Schutz gegen Datenklau!

Virtuelles privates Netzwerk: Ihr effektiver Schutz gegen Datenklau! Dezentrales Arbeiten liegt im Trend. Weltweit bieten…

Mehr lesen
Außergewöhnlicher Steuervorteil 2021:Enorme Steuerersparnis dank intelligenter IT-Modernisierung!

Außergewöhnlicher Steuervorteil 2021:Enorme Steuerersparnis dank intelligenter IT-Modernisierung!

Außergewöhnlicher Steuervorteil 2021:Enorme Steuerersparnis dank intelligenter IT-Modernisierung! In Phasen fortschreitender Digitalisierung ist eine moderne und…

Mehr lesen
Datenschutzkonforme Mail-Kommunikation von Beginn an! Alles, was Sie wissen müssen!

Datenschutzkonforme Mail-Kommunikation von Beginn an! Alles, was Sie wissen müssen!

Datenschutzkonforme Mail-Kommunikation von Beginn an! Alles, was Sie wissen müssen! Mails sind immer noch das…

Mehr lesen
Zuverlässige Bedrohungsabwehr nach dem Prinzip der Zwiebelschalen!

Zuverlässige Bedrohungsabwehr nach dem Prinzip der Zwiebelschalen!

Zuverlässige Bedrohungsabwehr nach dem Prinzip der Zwiebelschalen! Endpunkte sind fortwährend ein attraktives Einfallstor für Cyberattacken.…

Mehr lesen
Rechtsrahmen für mehr IT-Security!

Rechtsrahmen für mehr IT-Security!

Rechtsrahmen für mehr IT-Security! In Zeiten zunehmender digitaler Vernetzung und permanent ansteigender Online-Kriminalität ist die…

Mehr lesen
Tatort Internet

Tatort Internet

Tatort Internet Cyberangriffe treffen Firmen inzwischen mit einer enormen Wucht. Desto entscheidender ist es folglich,…

Mehr lesen
Dokumentenmanagementsysteme: Dokumentenberge im Griff!

Dokumentenmanagementsysteme: Dokumentenberge im Griff!

Dokumentenmanagementsysteme: Dokumentenberge im Griff! Für die Konkurrenzfähigkeit eines Unternehmens ist es dieser Tage entscheidend, dass…

Mehr lesen
Thin Clients: Flexible PCs für das Arbeiten von heute!

Thin Clients: Flexible PCs für das Arbeiten von heute!

Thin Clients: Flexible PCs für das Arbeiten von heute! Im Zuge von New Work, Fernarbeit…

Mehr lesen
Security Awareness: Fachkundige Mitarbeiter als wichtigster Schutz versus Social Engineering!

Security Awareness: Fachkundige Mitarbeiter als wichtigster Schutz versus Social Engineering!

Security Awareness: Fachkundige Mitarbeiter als wichtigster Schutz versus Social Engineering! Social Engineering-Angriffe sind weit verbreitet…

Mehr lesen
Mangelnde IT-Sicherheit verursacht Rekordschäden in Milliardenhöhe!

Mangelnde IT-Sicherheit verursacht Rekordschäden in Milliardenhöhe!

Mangelnde IT-Sicherheit verursacht Rekordschäden in Milliardenhöhe! Cyberangriffe sorgen nach wie vor für Rekordschäden in Milliardenhöhe.…

Mehr lesen
Informationssicherheitsmanagement: Mit Informationssicherheit und Datenschutz positive Synergiepotenziale nutzen!

Informationssicherheitsmanagement: Mit Informationssicherheit und Datenschutz positive Synergiepotenziale nutzen!

Informationssicherheitsmanagement: Mit Informationssicherheit und Datenschutz positive Synergiepotenziale nutzen! Die digitale Evolution ist in vollem Gange.Doch,…

Mehr lesen
Security-as-a-Service: IT-Security leicht gemacht!

Security-as-a-Service: IT-Security leicht gemacht!

Security-as-a-Service: IT-Security leicht gemacht! Eine optimale IT-Security ist die Voraussetzung für ein funktionales und wachsendes…

Mehr lesen
IT-Onboarding: Neue Kollegen professionell sowie sicher einbinden!

IT-Onboarding: Neue Kollegen professionell sowie sicher einbinden!

IT-Onboarding: Neue Kollegen professionell sowie sicher einbinden! Es existiert keine 2. Gelegenheit für einen Ersteindruck…

Mehr lesen
Die Evolution des PCs: Vom Rechenschieber zum Laptop! / Vom Altertum in die Zukunft!

Die Evolution des PCs: Vom Rechenschieber zum Laptop! / Vom Altertum in die Zukunft!

Die Evolution des PCs: Vom Rechenschieber zum Laptop! / Vom Altertum in die Zukunft! Als…

Mehr lesen
Ausbildung zur Fachinformatikerin oder zum Fachinformatiker: Nicht nur für Nerds!

Ausbildung zur Fachinformatikerin oder zum Fachinformatiker: Nicht nur für Nerds!

Ausbildung zur Fachinformatikerin oder zum Fachinformatiker: Nicht nur für Nerds! Eine funktionierende wie auch stimmige…

Mehr lesen
Cloud-Speicher: Daten speichern, aber sicher!

Cloud-Speicher: Daten speichern, aber sicher!

Cloud-Speicher: Daten speichern, aber sicher! Cloud-Speicherdienste haben in den vergangenen Jahren enorm an Bekanntheit und…

Mehr lesen
Digitaler Nachlass: Leben und Sterben in Verantwortung!

Digitaler Nachlass: Leben und Sterben in Verantwortung!

Digitaler Nachlass: Leben und Sterben in Verantwortung! Das Internet ist überall verbreitet und aus dem…

Mehr lesen
Schwachstellen- und Patch-Management: Es wächst zusammen, was zusammengehört!

Schwachstellen- und Patch-Management: Es wächst zusammen, was zusammengehört!

Schwachstellen- und Patch-Management: Es wächst zusammen, was zusammengehört! Internetangriffe wie auch Internetbedrohungen nehmen täglich zu.…

Mehr lesen
Azubi-Speed-Dating-Days 2021 der IHK Köln – Wir sind mit dabei!

Azubi-Speed-Dating-Days 2021 der IHK Köln – Wir sind mit dabei!

Azubi-Speed-Dating-Days 2021 der IHK KölnWir sind mit dabei! Du interessierst dich für eine Ausbildung in…

Mehr lesen
Passwort Stealing: Gelegenheit macht Passwortdiebe!

Passwort Stealing: Gelegenheit macht Passwortdiebe!

Passwort Stealing: Gelegenheit macht Passwortdiebe! Internetkriminalität nimmt mittlerweile unglücklicherweise immer größere Ausmaße an. Erschwerend kommt…

Mehr lesen
IT-Sicherheit, Informationssicherheit und Internetsicherheit: Besseren Durchblick im IT-Begriffsdschungel!

IT-Sicherheit, Informationssicherheit und Internetsicherheit: Besseren Durchblick im IT-Begriffsdschungel!

IT-Sicherheit, Informationssicherheit und Internetsicherheit: Besseren Durchblick im IT-Begriffsdschungel! IT-Sicherheit, Informationssicherheit, Internetsicherheit: Wenngleich die Begrifflichkeiten in…

Mehr lesen
Firewall: Der unersetzbare Schutzschild für ihr Unternehmensnetzwerk

Firewall: Der unersetzbare Schutzschild für ihr Unternehmensnetzwerk

Firewall: Der unersetzbare Schutzschild für ihr Unternehmensnetzwerk Zielgerichtete Internetangriffe nehmen konstant zu.Zeitgleich stehen Firmen täglich…

Mehr lesen
E-Mail-Absicherung: Schluss mit Phishing-Angriffsversuchen und ereignisbasierten E-Mail-Attacken!

E-Mail-Absicherung: Schluss mit Phishing-Angriffsversuchen und ereignisbasierten E-Mail-Attacken!

E-Mail-Absicherung: Schluss mit Phishing-Angriffsversuchen und ereignisbasierten E-Mail-Attacken! E-Mails sind allgegenwärtig und immer noch das wichtigste…

Mehr lesen
Microsoft 365 – Vom Team zum Hochleistungsteam!

Microsoft 365 – Vom Team zum Hochleistungsteam!

Microsoft 365 - Vom Team zum Hochleistungsteam! Bereits seit jeher hatten hochmoderne Innovationen und fortschrittliche…

Mehr lesen
WLAN-Sicherheit: Geschütztes WLAN-Netz durch einen vollständigen Sicherheitsansatz!

WLAN-Sicherheit: Geschütztes WLAN-Netz durch einen vollständigen Sicherheitsansatz!

WLAN-Sicherheit: Geschütztes WLAN-Netz durch einen vollständigen Sicherheitsansatz! Drahtlosnetzwerke sind heute überall verbreitet und aus dem…

Mehr lesen
Smishing: Tückische Paketankündigung mit Malware im Schlepptau

Smishing: Tückische Paketankündigung mit Malware im Schlepptau

Smishing: Tückische Paketankündigung mit Malware im Schlepptau Internet-Shopping wird stets beliebter. Gleichzeitig ruft der florierende…

Mehr lesen
Multi-Faktor-Authentifizierung: Jede Hürde zählt, damit Identitätsdiebstahl nicht zum Alptraum wird!

Multi-Faktor-Authentifizierung: Jede Hürde zählt, damit Identitätsdiebstahl nicht zum Alptraum wird!

Multi-Faktor-Authentifizierung: Jede Barriere zählt, damit Identitätsdiebstahl nicht zum bösen Traum wird! Das verbotene Geschäft mit…

Mehr lesen
Performantes und sicheres Arbeiten im Homeoffice – Ganzheitliche IT-Sicherheitskonzepte sichern Homeoffice-Arbeitsplätze!

Performantes und sicheres Arbeiten im Homeoffice – Ganzheitliche IT-Sicherheitskonzepte sichern Homeoffice-Arbeitsplätze!

Performantes und sicheres Arbeiten im Homeoffice-Ganzheitliche IT-Sicherheitskonzepte sichern Homeoffice-Arbeitsplätze! Homeoffice und Remote Work boomen! Laut…

Mehr lesen
Facebook
Twitter
LinkedIn
Instagram