Was versteht man unter Backup und Disaster Recovery (BDR)?

Die beste Waffe gegen Cyber-Sicherheit ist ein gut funktionierendes Backup-und-Disaster-Recovery. Denn wenn im Ernstfall alle Daten an anderer Stelle trotzdem noch vorhanden sind und schnell auf diese zugegriffen werden kann, können Hacker deutlich weniger Schaden anrichten.

Mehr erfahren
Was bedeutet IT-Sicherheit?

Angesichts der zunehmenden Bedrohung durch Cyberangriffe und Datenmissbrauch wird Informationssicherheit immer wichtiger für Unternehmen. Doch wie können Unternehmen das Risiko von Cyber-Angriffen minimieren?

Mehr erfahren
Virtuelles Privates Netzwerk: Das steckt hinter dem VPN

Bewegt man sich im Internet, hinterlässt man überall Spuren. Ein Virtual Private Network (kurz: VPN) sorgt für eine Verschleierung der IP-Adresse des Nutzers.

Mehr erfahren
Wofür braucht man eigentlich eine Firewall?

Die Firewall ist wie ein Türsteher, der entscheidet, welche (Daten-) Pakete rein und raus dürfen und welche nicht.

Mehr erfahren
Was ist eigentlich Microsoft Intune und wofür nutzt man es?

Microsoft Intune ist eine cloudbasierte Lösung, mit der Sie Ihre Computer und Mobilgeräte verwalten, die Zugänge zu diesen Geräten sichern und sie sogar aus der Ferne verwalten können.

Mehr erfahren
IT-Gesetze: Welche Gesetze und Normen zur IT-Sicherheit gilt es einzuhalten?

Unternehmen in Deutschland und Europa müssen eine Vielzahl von Gesetzen in Sachen IT-Sicherheit einhalten – andernfalls drohen hohe Sanktionen. Auf diese Weise soll eine flächendeckend hohe IT-Security gewährleistet werden.

Mehr erfahren
Phishing-Nachrichten: Was ist Phishing und wie kann ich mich davor schützen?

Als Phishing bezeichnet man betrügerische Nachrichten mit der Absicht, personenbezogene Daten abzugreifen oder Login-Daten zu Banken, Cloud-Speichern oder Marktplätzen wie Amazon zu erhalten.

Mehr erfahren
Was ist eine hyperkonvergente Infrastruktur?

Sichere und komplexe IT-Systeme sind teuer. Eine Möglichkeit, Komplexität zu reduzieren und gleichzeitig Kosten zu senken, ist die Integration verschiedener Komponenten in einer sogenannten hyperkonvergenten Infrastruktur. Aber was ist eine hyperkonvergente Infrastruktur?

Mehr erfahren
Welche Maßnahmen gegen Ransomware empfiehlt das BSI?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Anfang 2022 einen "Maßnahmenkatalog Ransomware" herausgegeben. In dem 21-seitigen Dokument stellt das BSI wichtige Schutzmaßnahmen gegen Ransomware wie Erpressungstrojaner vor.

Mehr erfahren
1 3 4 5 6 7 9