Unser Blog


29. Mai 2023

Sicherheitspatch: Schotten dicht im Anwendungsdickicht!

Software-Anbieter vermelden inzwischen fast jede Woche „Sicherheitspatches“, welche von IT-Verantwortlichen sowie Usern nach Möglichkeit zeitnah installiert werden sollten. Aber warum sind diese häufigen Aktualisierungen für Nutzungen sowie Betriebssysteme überhaupt so elementar und welche Sorten von Sicherheitsupdates gibt es eigentlich?
15. Mai 2023

Viren, Würmer, Trojaner & Co.: Der Fluch moderner Unternehmen!

Ob Adware, Ransomware, Spyware, Scareware, Trojaner, Viren bzw. Würmer: Die IT-Systeme sind mittlerweile einer Flut digitaler Ungeziefer gegenübergestellt. Deren Heimtücke lässt sich größtenteils am Schaden, den sie verursachen, ermitteln.
1. Mai 2023

Exchange: Welche Vorteile bietet der Microsoft-Server?

Microsoft Exchange ist eine Kommunikations- und Kollaboration-Plattform, welche E-Mail, Kalender, Kontakte sowie Aufgaben unter einer einheitlichen Oberfläche zusammenfasst.
17. April 2023

Passwordless Authentication: Wider dem Passwort-Dschungel!

Neue Authentifizierungsmethoden sind auf dem Weg – allen voran die passwortlose Identitätsvalidierung. Erst vor Kurzem haben sich gigantische Tech-Giganten wie Apple, Google sowie Microsoft mit dem Versprechen zusammengeschlossen, Passwörtern den Garaus zu machen sowie die Nutzbarkeit von passwortlosen Authentifizierungssystemen ins Rollen zu bringen.
3. April 2023

Breach and Attack Simulation: IT-Schwachstellen erkannt, IT-Schwachstellen gebannt!

Breach and Attack Simulation: IT-Schwachstellen erkannt, IT-Schwachstellen gebannt! Der Krieg gegen Internetkriminelle ähnelt einem Wettlauf zwischen dem Hasen und dem Igel.