Bewegt man sich im Internet, hinterlässt man überall Spuren. Ein Virtual Private Network (kurz: VPN) sorgt für eine Verschleierung der IP-Adresse des Nutzers.
Bewegt man sich im Internet, hinterlässt man überall Spuren. Ein Virtual Private Network (kurz: VPN) sorgt für eine Verschleierung der IP-Adresse des Nutzers.
Die Firewall ist wie ein Türsteher, der entscheidet, welche (Daten-) Pakete rein und raus dürfen und welche nicht.
Microsoft Intune ist eine cloudbasierte Lösung, mit der Sie Ihre Computer und Mobilgeräte verwalten, die Zugänge zu diesen Geräten sichern und sie sogar aus der Ferne verwalten können.
Unternehmen in Deutschland und Europa müssen eine Vielzahl von Gesetzen in Sachen IT-Sicherheit einhalten – andernfalls drohen hohe Sanktionen. Auf diese Weise soll eine flächendeckend hohe IT-Security gewährleistet werden.
Als Phishing bezeichnet man betrügerische Nachrichten mit der Absicht, personenbezogene Daten abzugreifen oder Login-Daten zu Banken, Cloud-Speichern oder Marktplätzen wie Amazon zu erhalten.
Sichere und komplexe IT-Systeme sind teuer. Eine Möglichkeit, Komplexität zu reduzieren und gleichzeitig Kosten zu senken, ist die Integration verschiedener Komponenten in einer sogenannten hyperkonvergenten Infrastruktur. Aber was ist eine hyperkonvergente Infrastruktur?
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Anfang 2022 einen "Maßnahmenkatalog Ransomware" herausgegeben. In dem 21-seitigen Dokument stellt das BSI wichtige Schutzmaßnahmen gegen Ransomware wie Erpressungstrojaner vor.
Mail-Archivierung – für viele ein leidiges Thema: Viele Regeln, viele Gesetze, viele Ausnahmen, viele Tools. Aber ein Thema, das unumgänglich ist. Jedes deutsche Unternehmen mit steuerlich relevanten Geschäftsvorfällen ist dazu verpflichtet, E-Mails für einen bestimmten Zeitraum zu archivieren.
Verschlüsselung ist ein Aspekt des Internets und der Datensicherheit, der zunehmend an Wichtigkeit gewinnt. Wenn Sie regelmäßig E-Mails versenden, dann sollten Sie wissen, was E-Mail-Verschlüsselung ist und wie Sie sie nutzen können, um Ihre E-Mails vor neugierigen Augen zu schützen...