34 Bewertungen auf ProvenExpert.com

Coretress Logo.

Dunning-Kruger-Effekt: Das unterschätzte IT-Sicherheitsrisiko!

Die Bedrohungssituation durch Internetangriffe ist so groß wie nie. Ungeachtet jener Tatsache sind bloß die allerwenigsten Unternehmen ganzheitlich gegen äußere und interne Gefahren gewappnet. Ein häufig unterschätzter Anreiz ist, dass etliche Unternehmen die Gefahren und Konsequenzen von Internetangriffen oder Sicherheitslücken unterschätzen und deshalb keinen ausreichenden Beweggrund wahrnehmen, in eine umfängliche IT-Sicherheitsstrategie zu investieren. Diese kognitive Verzerrung wird in der Psychologie auch als Dunning-Kruger-Effekt bezeichnet. Was sich dahinter versteckt, welche Auswirkungen er auf die IT-Sicherheit hat und wie Firmen diesen umgehen beziehungsweise reduzieren können, liest du im folgenden Beitrag.

Differentielles Backup: Intelligente Backup-Methode im Überblick!

Datengetriebene Geschäftsmodelle und Entscheidungsprozesse stehen bei Unternehmen hoch im Kurs. Folglich wächst nicht nur das Datenvolumen in den Firmen rapide an, sondern ebenfalls das Risiko eines Datenverlustes. Kontinuierliche wie auch adäquate Datensicherungen dürfen deshalb in keinem Unternehmen mehr fehlen. Um dabei die Sicherungszeit sowie die Speicherkapazität zu reduzieren, kommen heute vielerorts zu Vollbackups sogenannte differentielle Backups zum Gebrauch. Was darunter begriffen wird, wie das funktioniert und welche Vorzüge es bringt, verraten wir dir in diesem nachfolgenden Blogartikel.

Native Cloud-Anwendungen: In der Cloud geboren!

„Cloud-Native“ ist das Schlagwort der Stunde. Immer mehr cloudaffine Unternehmen und DevOps-Teams setzen auf die neue Software-Entwicklungsmethode, mit dem Ziel das volle Potenzial des Cloud-Computings auszuschöpfen und von optimierter Flexibilität, Verfügbarkeit, Skalierbarkeit sowie Gesamtleistung zu lukrieren. Doch was sind native Cloud-Anwendungen überhaupt? Wie gelingen sie und welche Nützen können diese heutigen Firmen tatsächlich bringen? Antworten auf diese Fragen haben wir in folgendem Artikel für Sie aufgeführt.

Air Gapping: Das IT-Sicherheitskonzept für höchste IT-Sicherheitsanforderungen!

Die Internetkriminalität ist weiterhin eine wachsende und ernstzunehmende Bedrohung für Unternehmen. Von kleineren Start-ups bis hin zu großen Organisationen sind alle Unternehmen potenziellen Angriffsversuchen ausgesetzt und sollten sich daher adäquat schützen. Eine Möglichkeit dafür sind sogenannte „Air Gap“-Systeme und „Air Gap“-Netzwerke. Was sich hinter dem Begriff „Air Gap“ versteckt, wie es funktioniert und weshalb es ebenfalls für mittelständische Firmen von Interesse ist, verkünden wir dir in unserem folgenden Blogbeitrag.

IoT: Wenn sich alles mit allem vernetzt!

Das „Internet der Dinge“ macht die Runde. Laut Experten ist es bereits einer der größten technologischen Disruptoren unserer Zeit. Was sich unter dem Ausdruck verbirgt, in welchen Geschäftsfeldern es bereits zum Einsatz kommt und was für einen Stellenwert es zukünftig für die Geschäftswelt haben wird, erfährst du in dem folgenden Artikel.

IT-Outsourcing: Vorteile und Eigenschaften einer professionellen Auslagerung!

IT-Outsourcing wird immer beliebter. Der Anteil an Unternehmen, die die IT-Landschaft vollständig auslagern, wächst konstant. Was den Reiz des IT-Outsourcings ausmacht, wie eine Ausgliederung im Detail gelingt und wie Sie einen geeigneten IT-Anbieter ausfindig machen, verrät der folgende Blogbeitrag.

Produktivität erhöhen mit Aufgaben-Tools: Microsoft To-Do unter der Lupe

Milch einkaufen, Geburtstagspräsent für Anne besorgen, Rechnung Stadtwerke bezahlen, Angebot Musterfirma raussenden – bis Montag! Der Tag wimmelt von zu erledigenden Tätigkeiten, die es im Kopf zu behalten gilt. Um hierbei nichts Elementare zu vergessen, eignen sich simple Todo-Listen oder bunte Klebezettel, auf denen wir alle überfälligen Tasks niederschreiben können. Wer es eher digital möchte, dem stehen eine ganze Reihe von „Todo-Listen-Apps“ zur Verfügung. Wir schauen uns nun die Möglichkeit der Microsoft To-Do einmal im Detail an – und vergleichen sie mit seinem mächtigsten Mitbewerber Todoist.

Data Sovereignty: Eine notwendige Kompetenz agiler Unternehmen!

Immer mehr Firmen erkennen die Cloud als Chance und lagern große Teile der Geschäftsdaten in den Onlinebereich aus, mit dem Ziel besser, kostengünstiger und von beliebigen Standorten aus tätig sein zu können. Ein Themengebiet, das in diesem Zusammenhang zunehmend an Bedeutung gewinnt, wäre die digitale Datensouveränität. Was unter dem Ausdruck „digitale Datensouveränität“ zu verstehen ist, warum diese für eine verantwortungsvolle Cloud-Strategie unentbehrlich ist und welche Schlüsselkomponenten für die uneingeschränkte Datenhoheit in der Cloud garantieren, offenbart Ihnen der nachfolgende Blogbeitrag.

Forms von Microsoft: Welche Vorteile bietet das Online-Umfragetool?

Eine Befragung zur Zufriedenheit der Kunden, ein Mitarbeiter-Quiz anlässlich eines Firmenjubiläums oder aber die Abfrage von Essensvorlieben für ein Fest: Immer wieder begegnen einem im (Arbeits-) Alltag einfache oder ebenfalls umfängliche Befragungen. Ein mögliches Tool für die Erstellung jener Befragungen ist Microsoft Forms. Mit Microsoft Forms lassen sich verschiedenste Quiz, Fragebögen sowie Tests erzeugen plus auswerten. Jene Daten können am Ende bei Bedarf in Microsoft Excel transportiert und an dieser Stelle weiterverarbeitet werden.

Sicherheitspatch: Hohe IT-Sicherheit durch proaktive Beseitigung von Software – Einführung und Grundlagen!

Software-Anbieter veröffentlichen heute nahezu jede Woche „Sicherheitspatches“, welche von IT-Verantwortlichen und Usern am besten zeitnah installiert werden sollten. Doch warum sind diese regelmäßigen Aktualisierungen für Nutzungen und Betriebssysteme überhaupt so elementar und welche Arten von Sicherheitsupdates gibt es tatsächlich? Die Antworten findest du im folgenden Artikel.