34 Bewertungen auf ProvenExpert.com

Coretress Logo.

Dunning-Kruger-Effekt: Das unterschätzte IT-Sicherheitsrisiko!

Die Bedrohungssituation durch Internetangriffe ist so groß wie nie. Ungeachtet jener Tatsache sind bloß die allerwenigsten Unternehmen ganzheitlich gegen äußere und interne Gefahren gewappnet. Ein häufig unterschätzter Anreiz ist, dass etliche Unternehmen die Gefahren und Konsequenzen von Internetangriffen oder Sicherheitslücken unterschätzen und deshalb keinen ausreichenden Beweggrund wahrnehmen, in eine umfängliche IT-Sicherheitsstrategie zu investieren. Diese kognitive Verzerrung wird in der Psychologie auch als Dunning-Kruger-Effekt bezeichnet. Was sich dahinter versteckt, welche Auswirkungen er auf die IT-Sicherheit hat und wie Firmen diesen umgehen beziehungsweise reduzieren können, liest du im folgenden Beitrag.

Air Gapping: Das IT-Sicherheitskonzept für höchste IT-Sicherheitsanforderungen!

Die Internetkriminalität ist weiterhin eine wachsende und ernstzunehmende Bedrohung für Unternehmen. Von kleineren Start-ups bis hin zu großen Organisationen sind alle Unternehmen potenziellen Angriffsversuchen ausgesetzt und sollten sich daher adäquat schützen. Eine Möglichkeit dafür sind sogenannte „Air Gap“-Systeme und „Air Gap“-Netzwerke. Was sich hinter dem Begriff „Air Gap“ versteckt, wie es funktioniert und weshalb es ebenfalls für mittelständische Firmen von Interesse ist, verkünden wir dir in unserem folgenden Blogbeitrag.

IoT: Wenn sich alles mit allem vernetzt!

Das „Internet der Dinge“ macht die Runde. Laut Experten ist es bereits einer der größten technologischen Disruptoren unserer Zeit. Was sich unter dem Ausdruck verbirgt, in welchen Geschäftsfeldern es bereits zum Einsatz kommt und was für einen Stellenwert es zukünftig für die Geschäftswelt haben wird, erfährst du in dem folgenden Artikel.

Forms von Microsoft: Welche Vorteile bietet das Online-Umfragetool?

Eine Befragung zur Zufriedenheit der Kunden, ein Mitarbeiter-Quiz anlässlich eines Firmenjubiläums oder aber die Abfrage von Essensvorlieben für ein Fest: Immer wieder begegnen einem im (Arbeits-) Alltag einfache oder ebenfalls umfängliche Befragungen. Ein mögliches Tool für die Erstellung jener Befragungen ist Microsoft Forms. Mit Microsoft Forms lassen sich verschiedenste Quiz, Fragebögen sowie Tests erzeugen plus auswerten. Jene Daten können am Ende bei Bedarf in Microsoft Excel transportiert und an dieser Stelle weiterverarbeitet werden.

Viren, Würmer, Trojaner & Co.: Die beliebtesten Werkzeuge der Bösewichte!

Ob Adware, Ransomware, Spyware, Scareware, Trojaner, Viren bzw. Würmer:
Unsere IT-Systeme sind heutzutage einer Vielzahl digitaler Schädlinge gegenübergestellt.
Ihre Bösartigkeit lässt sich vor allem am Schadensfall, welchen sie anrichten, ermitteln: Diese gehen von üblen Scherzen über Betrug und Erpressung, bis hin zur Vernichtung wichtiger Daten und ganzer IT-Infrastrukturen. Daher ist es elementar, die nervigen Zeitgenossen sowie ihre Funktionsweise zu kennen, um sich angemessen vor ihnen zu schützen. Weil die Begriffe „Trojaner“, „Viren“ sowie „Würmer“ oftmals sinngleich verwendet oder gleichfalls verwechselt werden, bekommen Sie im nachfolgenden Blogbeitrag einen knappen Überblick über die bekanntesten Schadsoftware-Varianten und ihre möglichen Auswirkungen.

Common Vulnerability Scoring System: Priorisierung und Behebung von Software-Schwachstellen!

Software-Schwachpunkte sind immer mehr ein globales und kollektives Dilemma der IT-Sicherheit. Firmen sind dazu aufgerufen, diese nach dem Bekanntwerden prompt zu schließen. Angesichts dessen sollten sie sich aber zunächst einmal auf die Software-Schwachstellen mit dem mächtigsten Angriffspotenzial konzentrieren. Das Common Vulnerability Scoring System ist hilfreich bei der Begutachtung und Bewertung und eignet sich somit als Leitlinie. Wie das Common Vulnerability Scoring System im Einzelnen arbeitet und weshalb es für Unternehmen wichtig ist, das IT-Sicherheitsrisiko, das von Software-Schwachstellen ausgeht, einzeln zu ermessen, offenbaren wir Ihnen im nachfolgenden Beitrag.

IT-Knowledge Management: Mehr Erfolg durch kollektives IT-Wissen

Heute wandelt sich das implizite und explizite IT-Wissen dauernd. Belastend kommt dazu, dass das wertvolle IT-Wissen zunehmend in verschiedenen Formen und an unterschiedlichen Orten gelagert wird, beispielsweise in E-Mails, Datenbanken, Support-Tickets oder aber in den Köpfen der IT-Mitarbeiter*innen. Gerade im Hinblick auf den demografischen Wandel ist es für Betriebe notwendig, eine optimal intakte IT-Wissensmanagementstrategie zu etablieren.