Blog


  • Security Awareness ## Erkennen Sie Gefahren für die IT-Sicherheit?
    von Janina Kröger am 15. Oktober 2019 um 7:01

    Die „Schwachstelle Mensch“ gilt als einer der größten Risikofaktoren für die IT-Sicherheit von Unternehmen. Das Problem: Vielen Mitarbeitern mangelt es sowohl an technischem Grundwissen als auch am Gespür für Bedrohungen aus dem Internet. Unser Appell: Schulen Sie die Security Awareness!  Was es mit der Security Awareness auf sich hat, lesen Sie bei uns. IT-Sicherheit & […] Der Beitrag Security Awareness ## Erkennen Sie Gefahren für die IT-Sicherheit? erschien zuerst auf IT-SERVICE.NETWORK Blog. […]

  • Reverse Engineering ## Die Nachkonstruktion von eigenen oder fremden Produkten
    von Robin Laufenburg am 11. Oktober 2019 um 6:10

    Reverse Engineering bezeichnet eine Methode, mit der ein fertiges Produkt erfolgreich nachkonstruiert werden kann. Unternehmen führen das Reverse Engineering an nicht mehr produzierten Objekten sowie an Konkurrenzprodukten durch. Erfahren Sie hier, was die Vorteile von legalem Reverse Engineering sind und wann es für Ihr Unternehmen zur Gefahr werden kann. Was ist Reverse Engineering? Unter Reverse […] Der Beitrag Reverse Engineering ## Die Nachkonstruktion von eigenen oder fremden Produkten erschien zuerst auf IT-SERVICE.NETWORK Blog. […]

  • Gast-WLAN einrichten ## Tipps für die Einrichtung Ihres Gäste-WLANs
    von Lena Klaus am 10. Oktober 2019 um 6:18

    Wer ein Gast-WLAN einrichten will, ist schon einen großen Schritt weiter als viele Unternehmen, die externen Besuchern einfach das Kennwort für das allgemeine WLAN aushändigen. Denn was diese nicht wissen (oder ignorieren): Der Zugang zum WLAN ist ein hochbrisantes Sicherheitsrisiko. Wir erklären, was ein Gäste-WLAN vom allgemeinen Zugang unterscheidet und was es zu beachten gilt. […] Der Beitrag Gast-WLAN einrichten ## Tipps für die Einrichtung Ihres Gäste-WLANs erschien zuerst auf IT-SERVICE.NETWORK Blog. […]

  • Wie lange kann man Windows 7 noch nutzen? ## Alle Antworten auf Fragen zu Windows 7
    von Lena Klaus am 9. Oktober 2019 um 6:18

    Wie lange kann man Windows 7 noch nutzen? Diese Frage stellen sich schon jetzt – Monate vor dem offiziellen Support-Ende durch Microsoft – hunderte Nutzer. Dabei ist die reine Nutzung des beliebten Betriebssystems gar nicht die Krux der ganzen Geschichte. Wir geben die Antworten auf alle wichtigen Fragen rund um Windows 7 und das heiß […] Der Beitrag Wie lange kann man Windows 7 noch nutzen? ## Alle Antworten auf Fragen zu Windows 7 erschien zuerst auf IT-SERVICE.NETWORK Blog. […]

  • 2FA-Phishing ## Sicherheitsexperten umgehen 2-Faktor-Authentifizierung
    von Susanna Hinrichsen-Deicke am 8. Oktober 2019 um 6:16

    2FA (2-Faktor-Authentifizierung) ist aus dem Alltag nicht mehr wegzudenken. Egal ob Online-Banking, E-Mail-Konto oder Social-Media-Account – im Alltag ist das Prinzip fest etabliert. Doch jetzt haben Sicherheitsexperten erfolgreich 2FA geknackt und das 2FA-Phishing ermöglicht.  Was passiert ist, welche Konsequenzen das für Sie hat und welche Alternativen es zur 2FA gibt, erfahren Sie bei uns. 2FA-Phishing: […] Der Beitrag 2FA-Phishing ## Sicherheitsexperten umgehen 2-Faktor-Authentifizierung erschien zuerst auf IT-SERVICE.NETWORK Blog. […]

  • Greylisting ## Mit der grauen Liste gegen E-Mail-Spam
    von Lena Klaus am 4. Oktober 2019 um 6:26

    Greylisting kann ein effektives Mittel gegen nervigen E-Mail-Spam sein, ist jedoch im Gegensatz zu Blacklisting weniger bekannt. Dabei löst die Methode ein häufiges Problem, denn massenhafte Spam-Nachrichten sind nicht nur nervig, sondern halten auch von der Arbeit ab. Wir verraten, wie Greylisting funktioniert, worin es sich von Blacklisting unterscheidet und welche Vorteile die Methode bietet. […] Der Beitrag Greylisting ## Mit der grauen Liste gegen E-Mail-Spam erschien zuerst auf IT-SERVICE.NETWORK Blog. […]

  • Dropbox Business als digitaler Arbeitsplatz ## Neue Dropbox bündelt Anwendungen
    von Lena Klaus am 2. Oktober 2019 um 6:20

    Dropbox Business soll wahre Pionierarbeit leisten und die digitalen Arbeitsplätze revolutionieren. Die Ziele des weltweit agierenden Cloud-Speicher-Unternehmens sind ambitioniert, aber nicht utopisch. Ein Blick auf die neue Dropbox zeigt: Hier wächst zusammen, was zusammengehört. Von welchen innovativen Funktionen die gewerblichen Nutzer profitieren und wie das Thema „Integrierter Arbeitsplatz“ umgesetzt wird, erfahren Sie hier. Dropbox Business […] Der Beitrag Dropbox Business als digitaler Arbeitsplatz ## Neue Dropbox bündelt Anwendungen erschien zuerst auf IT-SERVICE.NETWORK Blog. […]

  • Edge-Computing ## Mit APC-Lösung die digitale Transformation meistern
    von Susanna Hinrichsen-Deicke am 1. Oktober 2019 um 6:42

    Bereits seit einigen Jahren prägt der Begriff Edge-Computing die IT-Welt. Mittlerweile wird er als unverzichtbare Schlüsseltechnologie gehandelt. Und das ist durchaus berechtigt, denn das Internet of Things mit all seinen Schwerpunkten kommt nicht um Edge-Computing herum.  Warum die Technologie so wichtig ist und welcher Anbieter Sie bei dem Thema kompetent unterstützt, lesen Sie bei uns. […] Der Beitrag Edge-Computing ## Mit APC-Lösung die digitale Transformation meistern erschien zuerst auf IT-SERVICE.NETWORK Blog. […]

  • Permanent Record ## Edward-Snowden-Biografie als Lockmittel für Emotet
    von Lena Klaus am 27. September 2019 um 6:42

    Permanent Record ist der Titel der gerade erschienenen (und mit Spannung erwarteten) Edward-Snowden-Biografie. Den Hype um das Werk des weltweit bekannten Whistleblowers machen sich jetzt Cyberkriminelle zunutze. Wir verraten Ihnen, wie das Interesse an Permanent Record missbraucht wird, um den gefährlichen Trojaner Emotet zu verteilen. Permanent Record – hohes Interesse ruft Hacker auf den Plan […] Der Beitrag Permanent Record ## Edward-Snowden-Biografie als Lockmittel für Emotet erschien zuerst auf IT-SERVICE.NETWORK Blog. […]

  • FIDO2 – Zukunft ohne Passwort ## Fast IDentity Online als Passwort-Nachfolger
    von Lena Klaus am 26. September 2019 um 6:27

    FIDO2 will das klassische Passwort beerben und Anmeldeprozesse im Netz revolutionieren. Schon jetzt ist es dank der neuen Technologie möglich, sich komplett ohne Kennwort bei Online-Diensten anzumelden – und trotzdem auf der sicheren Seite zu sein. Wie FIDO2 funktioniert, wer hinter der FIDO-Alliance steckt und welche Vorteile die Methode bietet, verraten wir Ihnen. FIDO2 – […] Der Beitrag FIDO2 – Zukunft ohne Passwort ## Fast IDentity Online als Passwort-Nachfolger erschien zuerst auf IT-SERVICE.NETWORK Blog. […]