Öffnungszeiten Mo-Do: 08:00-17:00 Uhr | Fr. 08:00-15:00 Uhr
EU-NIS-2: „NIS2-Richtlinie“ Ein neuer Standard für die Cybersicherheit in der EU!
Rezertifizierung von Zugriffsrechten: Ein systematischer Ansatz für kontrollierte IT-Zugriffe!
Datenmanagement-as-a-Service: Effektive Datenspeicherung in der Cloud!
Europäische Cybersicherheitsstrategie: Europas Weg zur digitalen Widerstandsfähigkeit!
Ein Leben ohne Web und digitale Technologien – undenkbar. Sie bereichern den Alltagstrott, katalysieren den Fortschritt im Businessumfeld und gestatten eine umfassende globale Vernetzung. Jedoch sind mit den zahlreichen Vorteilen ebenso substantielle Risiken und Gefahren vereint. Internetkriminalität, Desinformationskampagnen sowie digitale…
Scamming: Die häufigsten Scamming-Methoden und wie man sie erkennt!
BSI-Grundschutz-Kompendium & BSI-Standards: Grundlagen der IT-Sicherheit für Unternehmen!
Ohne ausreichenden IT-Schutz sind Unternehmen heutzutage den wachsenden Bedrohungen durch Internetangriffen und Datenverlusten schutzlos ausgeliefert. Die Konsequenzen könnten katastrophal sein und darüber hinaus bis zur Zahlungsunfähigkeit leiten. Es ist daher von existenzieller Relevanz, angemessene IT-Sicherheitsmaßnahmen zu ergreifen, um das Vertrauen,…
IT-Netzwerke: Die verschiedenen IT-Netzwerktypen auf einen Blick
IT-Netzwerke sind allgegenwärtig und das Zentrum einer jeder IT-Landschaft. Nicht alle IT-Netzwerke sind jedoch vergleichbar. Je nach Größe, Reichweite oder Übertragungsart werden sie bestimmten Netzwerkdimensionen zugewiesen. Welche das sind wie auch was unter dem IT-Netzwerk zu erfassen ist, lesen Sie…
Diagramme und Co. einfach erstellen mit Microsoft Visio
Microsoft Visio ist eine Visualisierungssoftware von Microsoft zur Fertigung von Diagrammen. Die Software wird genutzt, um unterschiedlichste Modelle von Diagrammen zu entwerfen, zum Beispiel Organigramme, Datenflussdiagramme oder Diagramme zur Veranschaulichung von Prozessen. Die Software ist äußerst gefragt bei Architekten, weil…
Dunning-Kruger-Effekt: Selbstüberschätzung bei der IT-Sicherheit ist gefährlich!
Die Bedrohungslage durch Internetangriffe ist so groß wie noch nie. Trotz jener Gegebenheit sind bloß die wenigsten Unternehmen umfassend gegen externe und innere Gefahren gewappnet. Ein häufig unterschätzter Anreiz ist, dass viele Firmen die Risiken und Auswirkungen von Internetangriffen oder Sicherheitslücken…