Deep Learning
So könnte KI die IT-Sicherheit verbessern
Die Angst vor Ransomware ist in vielen Unternehmen groß. Viele Hersteller von Sicherheitslösungen reagieren darauf und setzen auf Deep Learning, um die IT-Sicherheit auf ein neues Niveau zu bringen....
WeiterlesenNeue Server-Software von Microsoft
Windows Server 2022 bringt neue Hybridfunktionen
Mit Windows Server 2022 hat Microsoft ein neues Produkt im Portfolio. Das Besondere: Die neue Server-Software vereint die lokale Infrastruktur mit der Cloud und bringt spannende Hybrid-Funktionen mit....
WeiterlesenDie 5 größten Home-Office-Nachteile
Das sind die Schattenseiten von Remote Work
Immer mehr Mitarbeitende kehren aus dem Home Office in die Büros zurück – und sind mehr als glücklich darüber. Denn: So vorteilhaft die Arbeit von Zuhause aus teilweise auch ist, lassen sich man...
WeiterlesenNetzwerksicherheit auf dem Prüfstand
So stellen sich Unternehmen neuen Herausforderungen
Gefühlt gelingt es Cyberkriminellen immer häufiger, schneller und effektiver, in fremde Netzwerke einzudringen. Daraus lässt sich eine wichtige Hausaufgabe ableiten: Die Netzwerksicherheit gehört ...
WeiterlesenTypische Netzwerkprobleme in Unternehmen
So finden und vermeiden Sie Netzwerkfehler
Unternehmensnetzwerke sind komplizierte Gebilde. Dementsprechend kompliziert ist es auch, die Ursache von Netzwerkproblemen zu beheben. Dabei zählt besonders bei kritischen Netzwerkfehlern jede Sekun...
WeiterlesenProxy-Server
Vorteile für die IT-Sicherheit von Unternehmen
Proxy-Server bieten Privatpersonen und Unternehmen unter den richtigen Voraussetzungen eine Menge Vorteile – auch für die IT-Sicherheit. Viele Entscheider wissen allerdings weder wie Proxy-Server g...
WeiterlesenWelcher Browser ist der sicherste?
Chrome, Safari, Firefox, Edge und Opera im Überblick
Browser laufen bei vielen Mitarbeitern den ganzen Tag. Hier wird etwas im Internet recherchiert, dort eine wichtige Information gesucht und der Browser danach gar nicht erst geschlossen. Umso wichtige...
WeiterlesenMan-in-the-Middle-Angriff
Wie MITM-Attacken funktionieren und wie Sie sich schützen
Durch Man-in-the-Middle-Angriffe gelingt es Cyberkriminellen, den Datenverkehr zwischen einem Nutzer und seinen verwendeten Ressourcen mitzulesen, abzufangen oder gar zu manipulieren. Die Folgen für ...
WeiterlesenExchange-Sicherheitslücken
Microsoft ruft zur Aktualisierung der Software auf
Achtung vor Angriffen auf Ihren E-Mail-Dienst! Microsoft berichtet, dass eine Hackergruppe aus China bislang unbekannte Sicherheitslücken in der Microsoft-Software Exchange ausnutzen konnte. Ein Sich...
Weiterlesen