IT-News und Trends für Unternehmen

Informationen und Fachwissen zu aktuellen IT-Themen


Was ist Employer Branding?

Arbeitgebermarketing in Zeiten des Fachkräftemangels

Employer Branding kann der Schlüssel für Personaler sein, die in Zeiten des Fachkräftemangels händeringend nach qualifizierten Mitarbeitern suchen und bislang große Schwierigkeiten haben, offene Stellen adäquat zu besetzen. Was Employer Branding genau ist, welche Maßnahmen sich dahinter verbergen und wo die Stolpersteine im Personalmarketing liegen, lesen Sie bei uns.

Mehr lesen


WiFi Alliance: Erste WiFi 6 Geräte zertifiziert

Neuer WLAN-Standard in den Startlöchern

Die WiFi Alliance hat nun erste Geräte für den neuen WLAN-Standard IEEE 802.11ax zertifiziert. Was dahinter steckt? Sehr viel mehr Kapazität und die technischen Weichen, um in Zeiten des 21. Jahrhunderts künftig vermehrt auf IoT- und Smart Home-Devices zu setzen. Wir verraten Ihnen weitere Details zum neuen WiFi-Standard und natürlich auch, welche Vorteile er Ihnen […]

Mehr lesen


BitPaymer Cryptolocker

iTunes Sicherheitslücke Einfallstor für Ransomware

BitPaymer ist der klangvolle Name eines gefährlichen Cryptolockers, der derzeit von Cyberkriminellen verbreitet wird, eine Sicherheitslücke in Apples iTunes oder der iCloud ausnutzt und dabei auch Windows Systeme befallen kann, die das Programm längst deinstalliert haben.  Welches Ziel BitPaymer verfolgt, welche bevorzugten Angriffsziele die Ransomware hat und wie Sie sich effektiv schützen können, erfahren Sie […]

Mehr lesen


Security Awareness

Erkennen Sie Gefahren für die IT-Sicherheit?

Die „Schwachstelle Mensch“ gilt als einer der größten Risikofaktoren für die IT-Sicherheit von Unternehmen. Das Problem: Vielen Mitarbeitern mangelt es sowohl an technischem Grundwissen als auch am Gespür für Bedrohungen aus dem Internet. Unser Appell: Schulen Sie die Security Awareness!  Was es mit der Security Awareness auf sich hat, lesen Sie bei uns.

Mehr lesen


Reverse Engineering

Die Nachkonstruktion von eigenen oder fremden Produkten

Reverse Engineering bezeichnet eine Methode, mit der ein fertiges Produkt erfolgreich nachkonstruiert werden kann. Unternehmen führen das Reverse Engineering an nicht mehr produzierten Objekten sowie an Konkurrenzprodukten durch. Erfahren Sie hier, was die Vorteile von legalem Reverse Engineering sind und wann es für Ihr Unternehmen zur Gefahr werden kann.

Mehr lesen


Gast-WLAN einrichten

Tipps für die Einrichtung Ihres Gäste-WLANs

Wer ein Gast-WLAN einrichten will, ist schon einen großen Schritt weiter als viele Unternehmen, die externen Besuchern einfach das Kennwort für das allgemeine WLAN aushändigen. Denn was diese nicht wissen (oder ignorieren): Der Zugang zum WLAN ist ein hochbrisantes Sicherheitsrisiko. Wir erklären, was ein Gäste-WLAN vom allgemeinen Zugang unterscheidet und was es zu beachten gilt.

Mehr lesen


Wie lange kann man Windows 7 noch nutzen?

Alle Antworten auf Fragen zu Windows 7

Wie lange kann man Windows 7 noch nutzen? Diese Frage stellen sich schon jetzt – Monate vor dem offiziellen Support-Ende durch Microsoft – hunderte Nutzer. Dabei ist die reine Nutzung des beliebten Betriebssystems gar nicht die Krux der ganzen Geschichte. Wir geben die Antworten auf alle wichtigen Fragen rund um Windows 7 und das heiß […]

Mehr lesen


2FA-Phishing

Sicherheitsexperten umgehen 2-Faktor-Authentifizierung

2FA (2-Faktor-Authentifizierung) ist aus dem Alltag nicht mehr wegzudenken. Egal ob Online-Banking, E-Mail-Konto oder Social-Media-Account – im Alltag ist das Prinzip fest etabliert. Doch jetzt haben Sicherheitsexperten erfolgreich 2FA geknackt und das 2FA-Phishing ermöglicht.  Was passiert ist, welche Konsequenzen das für Sie hat und welche Alternativen es zur 2FA gibt, erfahren Sie bei uns.

Mehr lesen


Greylisting

Mit der grauen Liste gegen E-Mail-Spam

Greylisting kann ein effektives Mittel gegen nervigen E-Mail-Spam sein, ist jedoch im Gegensatz zu Blacklisting weniger bekannt. Dabei löst die Methode ein häufiges Problem, denn massenhafte Spam-Nachrichten sind nicht nur nervig, sondern halten auch von der Arbeit ab. Wir verraten, wie Greylisting funktioniert, worin es sich von Blacklisting unterscheidet und welche Vorteile die Methode bietet.

Mehr lesen