Was sich unter dem Begriff versteckt und welchen Stellenwert es in Zukunft für die Businesswelt haben wird, erfahren Sie in dem folgenden Artikel.
Unsere neuesten Beiträge
Big Data: Datenflut mit Potenzial!
Massendaten mit Potenzial. Wie Sie jeden Wunsch von den Daten ablesen können. Definition, Anwendung und Zukunftsausblick!
Sicherheitspatch: Schotten dicht im Anwendungsdickicht!
Warum sind regelmäßige Aktualisierungen eigentlich so elementar und welche Arten von Sicherheitspatches gibt es eigentlich?
Unser Blog
Immer wieder gibt es News, Trends und auch Themen zur IT-Sicherheit,
die Einfluss auf Ihren Betrieb und deren Abläufe haben können.
Wir informieren Sie!
Data Sovereignty: Mehr als nur ein Hype!
Datensouveränität meint einen souveränen, selbstbestimmten und reflektierten Umgang mit den persönlichen Daten im digitalen Raum.
Umfragen verwalten und auswerten mit Microsoft Forms
Mit Microsoft Forms lassen sich Quiz, Fragebögen sowie Tests erstellen und die Daten können bei Bedarf in Microsoft Excel weiterbearbeitet werden.
Viren, Würmer, Trojaner & Co.: Die fiesen Waffen der Internetkriminellen!
Die IT-Systeme sind mittlerweile einer Vielzahl digitaler Ungeziefer ausgesetzt. Digitale Schädlinge auf einen Blick!
Microsoft Exchange Server: Welche Funktionen bietet er eigentlich?
Exchange: Welche Vorteile bietet der Microsoft-Server, wie lässt er sich betreiben und ist er bedenkenlos nutzbar und DSGVO-konform?
CAPTCHA: Sicherheitsabfrage zur Spam-Bot-Erkennung!
Im nachfolgenden Blogbeitrag zeigen wir Ihnen einen Gesamtüberblick über die Anwendungsbereiche der CAPTCHA-Technologie.
Keine unterstützte Verbindung mehr zu Microsoft 365-Diensten für Office 2016 & 2019
Ab Oktober besteht nur noch beschränkter Zugriff auf Microsoft 365. Für Nutzer von Office 2013, 2016 oder 2019 besteht somit Handlungsbedarf.
Passwordless Authentication: Weg mit dem Passwort-Frust!
Schritt für Schritt in Richtung passwortlose Zukunft! Mehr IT-Sicherheit dank passwortloser Authentifizierung. Ein unsichtbarer Schutz mit Potenzial!
Virtuelle Kekse: Alles, was Sie über die virtuellen Kekse wissen sollten!
Internet-Cookies – virtuelle Kekse: Digitaler Kekszauber mit Haken. Von magischen Keksen, gierigen Datenkraken und gläsernen Menschen!
Breach and Attack Simulation: IT-Schwachstellen erkannt, IT-Schwachstellen gebannt!
Breach and Attack Simulation: Sicherheitsumgebungen unter kontrolliertem Dauerbeschuss. Mehr IT-Sicherheit durch simulierte Internetangriffe!
IT-Resilienz: Besondere Fähigkeit mit nachhaltiger Wirkung!
IT-Resilienz: Wieso, weshalb, warum! Ihr Schutzschild gegen analoge und digitale IT-Risiken!
Datenverlust: Ein IT-Sicherheitsrisiko mit unterschätzten Folgen!
Die Verfügbarkeit von Daten nimmt heutzutage den gleichen Stellenwert ein wie Wasser und Strom. Umso wichtiger ist es, diese vor Verlust zu schützen.
Common Vulnerability Scoring System: Priorisierung und Behebung von Software-Schwachstellen!
Software-Schwachpunkte sind immer mehr ein globales und kollektives Dilemma der IT-Sicherheit. Priorisierung und Behebung von Software-Schwachstellen!
Bleiben Sie informiert und bestellen unseren ME-Newsletter
Immer wieder gibt es News, Trends und auch Themen zur IT-Sicherheit, die Einfluss auf Ihren Betrieb und deren Abläufe haben können. Wir informieren Sie alle vier Wochen über folgende Themen:
– Wichtige Sicherheitshinweise und drohende Gefahren: Ransomware-Verschlüsselungen, Trojaner und Viren-Befall.
– Aktuelle Abkündigungen oder Einstellung des Supports von Produkten (z. B. Windows Betriebssysteme)
– Neue Gesetzgebungen und Lösungsvorschläge (z. B. DSGVO, GoBD, etc.)
– Neue Förderprogramme und Fördergelder
– Veranstaltungen im Hause IT-Service MEDATA (Schulungen und Seminare, Info-Veranstaltungen, Business Breakfast)
– Gelegentliche Sonder-Newsletter mit exklusiven Angeboten und Rabatt-Aktionen