Unser Blog


6. Juni 2022

Refurbished-IT: Nachhaltigkeit stiftet Sinn!

Bei dem „IT-Refurbishing“ handelt es sich um die qualitätsgesicherte und kompetente Aufbereitung gebrauchter Geschäftsgeräte durch spezialisierte Händler.
30. Mai 2022

Wenn Datenfischer angreifen!

In den folgenden Abschnitten erfahren Sie unter anderem was Phishing-Attacken sind, welche Phishing-Betreffzeilen am meisten vorkommen und wie Sie Phishing-Angriffe gut abblocken können.
23. Mai 2022

DDoS-Attacke: Was tun, wenn das Horrorszenario Realität wird?

Bei der Distributed-Denial-of-Service-Attacke handelt es sich um eine spezielle Angriffsform, welche sich vom herkömmlichen Denial-of-Service-Angriff ableitet und das Ergebnis verfolgt, Webpräsenzen, Webserver, Unternehmensnetzwerke usw.lahmzulegen.
16. Mai 2022

Die elektronische Mail-Signatur: Wozu sie dient & wer sie braucht

Die elektronische Signatur steht dafür, dass der Rezipient eindeutig feststellen kann, wer der Absender der E-Mail ist und in wie weit der Gehalt auch gleichermaßen so ankommt, wie er versendet wurde.
9. Mai 2022

Information Rights Management = Dokumentensicherheit

Unerwünschter Datenabfluss kann für Betriebe existenzielle Folgen haben. Daher sind effektive Schutzmaßahmen, beispielsweise der Einsatz der Information-Rights-Management-Lösung ein absolutes Must-Have für jedes Unternehmen.