IT-News und Trends für Unternehmen

Informationen und Fachwissen zu aktuellen IT-Themen


Mobile Anwendungen im Visier der Hacker

Unternehmensdaten in Gefahr

Cyberkriminelle nehmen immer stärker mobile Geräte ins Visier – immerhin sind vertrauliche Daten mittlerweile häufig auch auf Smartphones und Tablets hinterlegt. Mobile Anwendungen werden dadurch zu einem Sicherheitsrisiko. Bericht zeigt steigende Bedeutung der Mobile Security auf. Was genau in dem Bericht zu lesen ist und welche Gefahren drohen, erfahren Sie bei uns.

Mehr lesen


DSGVO-Compliance testen

ImmuniWeb prüft Einhaltung der DSGVO-Regeln

Die DSGVO-Compliance bereitet vielen Unternehmen Kopfschmerzen. Vor allem bei kleineren Betrieben und Firmen ohne eigene IT- und/oder Rechtsabteilung herrscht nach wie vor große Unsicherheit darüber, ob sie wirklich alles richtig machen. Der Webdienst ImmuniWeb will hier helfen. Was dahinter steckt und welche Schwachstellen das nützliche Tool darüber hinaus noch aufdecken kann, verraten wir jetzt.

Mehr lesen


Sandbox Software

Definition & Vorteile von Sandboxing für die IT-Sicherheit

Den Begriff Sandbox-Software haben sicherlich viele Unternehmer schon einmal gehört. Aber was genau ist das eigentlich? Und welche Vorteile kann Sandboxing für die IT-Sicherheit haben? Wir erklären, was sich hinter Wörtern wie Sandbox-Software, Sandbox-App und Sandbox-Browser verbirgt und erläutern ihren Nutzen.

Mehr lesen


Honeypot-Prinzip

Wie Hacker in die Falle gelockt werden

Honig. Er ist so süß, dass er eine überaus große Versuchung darstellt. So mancher Bär konnte ihr in der Vergangenheit nicht widerstehen und tappte in die von Jägern aufgestellte Falle. Dieses Honeypot-Prinzip wird jetzt auf Hacker angewendet.  Was genau ein Honeypot ist und wie er die Hackerjagd unterstützt, erfahren Sie bei uns.

Mehr lesen


Datenschutz-Änderungen 2019

DSGVO-Anpassung & neue Regel für Datenschutzbeauftragte

Zahlreiche Datenschutz-Änderungen will die Bundesregierung noch vor der Sommerpause beschließen. Während viele Unternehmer auf weniger Bürokratie hoffen, warnen Experten aber schon vor den Konsequenzen.  Welche Datenschutz-Änderungen im Detail geplant sind und was genau sich für welche Unternehmen künftig ändern soll, verraten wir jetzt.

Mehr lesen


Cloud first in 3 Schritten

Tipps zur Umsetzung der Cloud-First-Strategie

„Cloud first!“ So lautet die Devise in unzähligen Unternehmen auf der ganzen Welt. Passend dazu ist die Anzahl hybrider IT-Landschaften stabil, die der On-Premise-Lösungen aber rückläufig. Wir verraten, was genau hinter „Cloud first“ steckt und welche drei Schritte wichtig für den Erfolg und die Sicherheit bei der Implementierung sind.

Mehr lesen


IT-Optimierung in Unternehmen

Hoher IT-Optimierungsbedarf, große Hürden

Die IT-Optimierung steht sicherlich bei vielen deutschen Unternehmen auf der To-Do-Liste. Aktiv angegangen und umgesetzt werden bislang allerdings nur wenige Maßnahmen – so eine aktuelle Studie. Alle Details dazu und wie Sie das Optimierungspotenzial für Ihr Unternehmen besser bewerten können, jetzt bei uns.

Mehr lesen


Cryptojacking

Wie mit Malware Cryptomining betrieben wird

Cryptomining ist ein Verfahren zur Verifizierung von Kryptowährungen wie Bitcoin. Das Problem: Cyberkriminelle zapfen immer mehr Privatrechner oder Firmennetzwerke an, um über diese zu „minen“. Dieses Vorgehen ist unter dem Namen Cryptojacking bekannt. Wie das Cryptojacking funktioniert und wie Sie sich davor schützen, erfahren Sie hier.

Mehr lesen


Serverraumtemperatur

Die optimale Klimatisierung des Serverraums

Nicht nur die Serverraumtemperatur schnellt dieser Tage in die Höhe – aber gerade in diesem sensiblen Bereich ist eine ausreichende Kühlung bzw. Klimatisierung von enormer Wichtigkeit. Wie hoch die optimale Serverraumtemperatur sein sollte und wie Sie für eine gute Klimatisierung sorgen, verraten wir jetzt.

Mehr lesen