Unsere neuesten Beiträge

Maximale IT-Sicherheit nach dem Zwiebelprinzip!

Maximale IT-Sicherheit nach dem Zwiebelprinzip!

Endpunkte sind nach wie vor ein attraktives Zugangstor für Cyberattacken. Um sie effizient vor aktuellen Cyberangriffen zu schützen, bedarf es einer vielschichtigen Verteidigung aus ineinandergreifenden technischen sowie administrativen Endpunktschutzmaßnahmen. Im...

mehr lesen
Die verborgene Gefahr aus dem Internet!

Die verborgene Gefahr aus dem Internet!

Cyberattacken treffen Betriebe dieser Tage mit einer enormen Wucht. Desto entscheidender ist es demnach, dass diese über die Quantität, die Vielschichtigkeit, Intentionen und Konsequenzen aktueller Cyberangriffe aufgeklärt sind. Allein dann können sie die stetig...

mehr lesen
Dokumentenmanagementsysteme

Dokumentenmanagementsysteme

Mehr Durchblick im Dokumentendschungel! Für die Performanz eines Betriebes ist es heute bedeutend, dass alle Geschäftsaufzeichnungen und weitere Firmenprozesse ineinandergreifen sowie für alle Arbeitnehmer jederzeit ebenso wie von überall aus nutzbar sind. Um das zu...

mehr lesen

Unser Blog

Immer wieder gibt es News, Trends und auch Themen zur IT-Sicherheit,
die Einfluss auf Ihren Betrieb und deren Abläufe haben können.

Wir informieren Sie!

Security-as-a-Service

Security-as-a-Service

Mit internetbasierter IT-Security zum Unternehmenserfolg! Eine zuverlässige IT-Sicherheit ist die Basis für ein funktionales und florierendes Unternehmen. Jedoch sorgen eine sich stündlich vergrößernde Bedrohungslage, der vorherrschende Mangel an Fachkräften ebenso...

mehr lesen
Die Historie des Computers

Die Historie des Computers

Eine Reise durch die Welt der Rechner! Als der deutsche Ingenieur wie auch Unternehmensleiter Konrad Zuse im Jahre 1941 mit dem Z3, den 1ten funktionstüchtigen, vollautomatischen sowie programmierbaren Rechner der Erde baute, ahnte er nicht, dass er hiermit den...

mehr lesen
Security Awareness

Security Awareness

Fachkundige Angestellte als effektivster Schutzschirm versus Social Engineering! Social Engineering-Bedrohungen sind omnipräsent und können ein jedes Unternehmen betreffen. Da die überwiegenden erfolgreichen Social Engineering-Angriffe auf unvorsichtige und...

mehr lesen
Gesetzliche Vorschriften zur IT-Sicherheit!

Gesetzliche Vorschriften zur IT-Sicherheit!

Im Zeitalter fortschreitender globaler Vernetzung und immerfort ansteigender Online-Kriminalität ist die Wahrung der IT-Sicherheit schon lange zu einer Schlüsselaufgabe für den Staat, die Privatwirtschaft ebenso wie die Gesellschaft geworden. Alldem ungeachtet wird...

mehr lesen
Cloud-Speicher: Datensicherheit und Datenschutz!

Cloud-Speicher: Datensicherheit und Datenschutz!

Cloud-Speicherdienste haben in den vergangenen Jahren sehr an Bekanntheit und Popularität gewonnen. Mittlerweile nutzen immer mehr Betriebe Cloud-Speicher, um ihre Geschäftsdaten zu speichern, zu bearbeiten und zu teilen. Jedoch wird dabei oftmals ein wesentlicher...

mehr lesen
Informationssicherheitsmanagement

Informationssicherheitsmanagement

Mit Information Security sowie Datenschutz positive Synergieeffekte erzielen! Die digitale Transformation ist in vollem Gange. Doch, die zahlreichen Vorzüge einer fortschreitend digitalisierten, online verbundenen und mobilen Geschäftswelt haben auch andere...

mehr lesen
Cyberattacken: Rekordeinbußen in Milliardenhöhe!

Cyberattacken: Rekordeinbußen in Milliardenhöhe!

Branchenverband-Auswertung: Rekordeinbußen in Milliardenhöhe durch Cyberattacken! Cyberangriffe sorgen kontinuierlich für Rekordeinbußen in Milliardenhöhe. Zur selben Zeit geben die heimischen Geschäftsbetriebe zu wenig für eine adäquate IT-Security aus. Dabei ist das...

mehr lesen
Gelegenheit macht Passwortdiebe!

Gelegenheit macht Passwortdiebe!

Internetkriminalität nimmt heutzutage unerfreulicherweise immer stärkere Ausmaße an. Erschwerend kommt dazu, dass eine Majorität aller gelungenen Internetangriffe auf unzureichende Passwörter zurückzuführen ist. Hierbei sind besagte Password Stealer immer öfters das...

mehr lesen
Das Geheimnis der Thin Clients!

Das Geheimnis der Thin Clients!

Im Zuge von New Work, Fernarbeit sowie Heimarbeit setzen immer mehr Unternehmen auf die Nutzung von Lean Clients – und das aus gutem Grund:Thin Clients sind verglichen mit konventionellen Arbeitsplatz-Rechnern etwa kleiner, einfacher zu administrieren, kostengünstiger...

mehr lesen
Google Android-Apps

Google Android-Apps

Apps müssen künftig Tracking-Daten anzeigen! Google hat in seinem Android Developers Blog zahlreiche Veränderungen an seinen Richtlinien für Privatsphäre und Sicherheit in Apps angekündigt. Die wohl wichtigste Neuerung ist eine sogenannte Safety Section, die über das...

mehr lesen

Bleiben Sie informiert und bestellen unseren ME-Newsletter

Immer wieder gibt es News, Trends und auch Themen zur IT-Sicherheit, die Einfluss auf Ihren Betrieb und deren Abläufe haben können. Wir informieren Sie alle vier Wochen über folgende Themen:
– Wichtige Sicherheitshinweise und drohende Gefahren: Ransomware-Verschlüsselungen, Trojaner und Viren-Befall.
– Aktuelle Abkündigungen oder Einstellung des Supports von Produkten (z. B. Windows Betriebssysteme)
– Neue Gesetzgebungen und Lösungsvorschläge (z. B. DSGVO, GoBD, etc.)
– Neue Förderprogramme und Fördergelder
– Veranstaltungen im Hause IT-Service MEDATA (Schulungen und Seminare, Info-Veranstaltungen, Business Breakfast)
– Gelegentliche Sonder-Newsletter mit exklusiven Angeboten und Rabatt-Aktionen