Der Inhalt ist derzeit nicht verfügbar
Dies passiert, wenn der Eigentümer den Beitrag nur mit einer kleinen Personengruppe teilt oder er geändert hat, wer ihn sehen kann. Es kann auch sein, dass der Content inzwischen gelöscht wurde.Der Inhalt ist derzeit nicht verfügbar
Dies passiert, wenn der Eigentümer den Beitrag nur mit einer kleinen Personengruppe teilt oder er geändert hat, wer ihn sehen kann. Es kann auch sein, dass der Content inzwischen gelöscht wurde.Der Inhalt ist derzeit nicht verfügbar
Dies passiert, wenn der Eigentümer den Beitrag nur mit einer kleinen Personengruppe teilt oder er geändert hat, wer ihn sehen kann. Es kann auch sein, dass der Content inzwischen gelöscht wurde.Der Inhalt ist derzeit nicht verfügbar
Dies passiert, wenn der Eigentümer den Beitrag nur mit einer kleinen Personengruppe teilt oder er geändert hat, wer ihn sehen kann. Es kann auch sein, dass der Content inzwischen gelöscht wurde.Der Inhalt ist derzeit nicht verfügbar
Dies passiert, wenn der Eigentümer den Beitrag nur mit einer kleinen Personengruppe teilt oder er geändert hat, wer ihn sehen kann. Es kann auch sein, dass der Content inzwischen gelöscht wurde.Der Inhalt ist derzeit nicht verfügbar
Dies passiert, wenn der Eigentümer den Beitrag nur mit einer kleinen Personengruppe teilt oder er geändert hat, wer ihn sehen kann. Es kann auch sein, dass der Content inzwischen gelöscht wurde.Der Inhalt ist derzeit nicht verfügbar
Dies passiert, wenn der Eigentümer den Beitrag nur mit einer kleinen Personengruppe teilt oder er geändert hat, wer ihn sehen kann. Es kann auch sein, dass der Content inzwischen gelöscht wurde.Der Inhalt ist derzeit nicht verfügbar
Dies passiert, wenn der Eigentümer den Beitrag nur mit einer kleinen Personengruppe teilt oder er geändert hat, wer ihn sehen kann. Es kann auch sein, dass der Content inzwischen gelöscht wurde.Der Inhalt ist derzeit nicht verfügbar
Dies passiert, wenn der Eigentümer den Beitrag nur mit einer kleinen Personengruppe teilt oder er geändert hat, wer ihn sehen kann. Es kann auch sein, dass der Content inzwischen gelöscht wurde.Der Inhalt ist derzeit nicht verfügbar
Dies passiert, wenn der Eigentümer den Beitrag nur mit einer kleinen Personengruppe teilt oder er geändert hat, wer ihn sehen kann. Es kann auch sein, dass der Content inzwischen gelöscht wurde.Der Inhalt ist derzeit nicht verfügbar
Dies passiert, wenn der Eigentümer den Beitrag nur mit einer kleinen Personengruppe teilt oder er geändert hat, wer ihn sehen kann. Es kann auch sein, dass der Content inzwischen gelöscht wurde.IT-Lexikon: Cybercrime-Versicherung
Was ist unter Cybercrime-Versicherung zu verstehen? Erfahren Sie in unserem IT-Lexikon alles über den Begriff Cybercrime-Versicherung und seine Bedeutung.NGFW: Die Firewall im Wandel – Next Generation Firewall – alle Infos
NGFW steht für die Next-Generation-Firewall, die ihrem Vorgänger in vielerlei Hinsicht einiges voraus hat. Erfahren Sie mehr über alle Vorteile.Mobile ERP – Höhere Effizienz durch mobile ERP-Nutzung
Mobile ERP Lösungen sind nicht erst seit gestern gefragt, stellten bislang aber viele Nutzer nicht vollkommen zufrieden. Das soll sich nun ändern.Cloud-Readiness – Ist Ihr Unternehmen bereit für die Cloud?
Mit Cloud-Readiness bezeichnet man das bestmögliche Ergebnis einer internen Ist-Analyse von Unternehmen, die „reif“ für die Cloud sind. Gehören Sie dazu?IT-Lexikon: Platform as a Service (PaaS)
Was ist Platform as a Service? ►Jetzt in unserem IT-Lexikon Antworten finden: ✔Funktion ✔PaaS-Dienste ✔Nutzung ✔Konfiguration ✔Voraussetzungen ✔VorteileSkimming: So schützen Sie Ihre Geräte vor Manipulation
Skimming ist eine Betrugsmasche, bei der Kriminelle Geldautomaten, Kassensysteme oder andere Terminals hacken, infizieren oder anders manipulieren.IT-Trends 2020: Cloud, AR & KI – digitale Transformation als Treiber
Die IT-Trends 2020 im Überblick: Erfahren Sie alles zu den Innovationen und Technologien der (nahen) Zukunft und ihren Auswirkungen auf die Welt.Kassengesetz 2020 – unter diesen Umständen müssen Sie umrüsten
Das Kassengesetz 2020 zum Schutz vor Manipulation mittels TSE gilt ab 01.01.2020 – ebenso die Belegausgabepflicht. Alle Infos zu Nachrüstung und Ausnahmen:Gesetzesänderungen 2020 für Arbeitgeber & Arbeitnehmer
Die Gesetzesänderungen 2020 haben starke Auswirkungen für Unternehmen und Angestellte. Von Steuervorteilen bis zum Mindestlohn – alle Infos bei uns.Daten schützen – Endgeräte-Management für Unternehmen
Wie können Unternehmen Ihre Daten schützen? Und zwar maximal effektiv, sicher und mit möglichst wenig Aufwand für die Arbeitnehmer? Antworten bei uns.Mitarbeiterüberwachung durch GPS – Spion im Firmenwagen unzulässig
Zur Mitarbeiterüberwachung werden immer wieder GPS-Tracker in Firmenwagen eingebaut; Datenschützer protestieren. Alle Infos jetzt bei uns.Windows-7-Alternativen für Firmenkunden – jetzt informieren
Das Interesse an Windows-7-Alternativen steigt im Zuge des Support-Endes im Januar 2020 steil an. Das sind die besten Optionen für alle Win-7-Nutzer:Phishing Scams ## Wenn die menschliche Firewall versagt
Phishing Scams gelten als eine der gefährlichsten Bedrohungen für Unternehmen. Wie real die Gefahr ist und Sie dagegen tun können, verraten wir jetzt.Jackpotting auf dem Vormarsch – Malware auf Geldautomaten
Jackpotting ist eine weitere, lukrative Möglichkeit für Cyberkriminelle geworden, schnell an Geld zu kommen. Nun rollt eine Angriffswelle auf Deutschland zuThreat Hunting – Mensch und Maschine gegen Cyber-Attacken
Threat Hunting bündelt die Kompetenzen von Mensch und Maschine, um wirksam gegen Cyber-Angriffe vorzugehen und Bedrohungen schnellstmöglich aufzudecken.Security-Operations-Center – SOC Vorteile für Unternehmen
Das Security-Operations-Center dient als Zentrale für alle IT-Services, die Daten und Infrastruktur vor Gefahren durch Cyberattacken schützen sollen.DSGVO-Versicherung – Versicherung übernimmt Kosten bis 1 Million Euro
Eine DSGVO-Versicherung übernimmt die finanziellen Folgen eines Streitfalls in Höhe von bis zu einer Million Euro. Alle Infos und Vorteile jetzt bei uns.DSGVO-Checkliste – Checkliste für den Datenschutz im Unternehmen
Mit einer DSGVO-Checkliste behalten Sie den Überblick und vermeiden Ärger mit der Datenschutzbehörde. Hier gehts zur Checkliste:Löschkonzept DSGVO – Tipps zur Erstellung und Umsetzung
Ein Löschkonzept DSGVO sollte jedes Unternehmen haben, das sich vor Bußgeldern schützen möchte. Wir geben Tipps zur Erstellung & Umsetzung.DSGVO 2019 – Mehr Datensicherheit und Nutzervertrauen bescheinigt
Eineinhalb Jahre ist die DSGVO in Kraft. Eine Studie hält jetzt als Fazit zur DSGVO 2019 fest: Datensicherheit und Nutzervertrauen sind gestiegen.IT-Lexikon: Social Engineering
Was ist unter Social Engineering zu verstehen? Erfahren Sie in unserem IT-Lexikon alles über den Begriff Social Engineering und seine Bedeutung.Microsoft Teams – funktionsstarkes Collaboration-Tool für Unternehmen
Microsoft Teams bietet zahlreiche Möglichkeiten, die Zusammenarbeit zu optimieren und die Effizienz des ganzen Unternehmens zu steigern.Imperva warnt vor Bot-Angriffen – E-Commerce besonders gefährdet
Imperva, der Marktführer für Cybersicherheit, hat in einer Studie die Auswirkungen von Bot-Angriffen thematisiert. E-Commerce ist besonders gefährdet.WeTransfer-Alternative – verschlüsselte Übertragung mit „Schicks` digital“
Die WeTransfer-Alternative „Schicks´digital“ setzt auf eine Ende-zu-Ende-Verschlüsselung und ist damit für alle interessant, die sensible Daten austauschen.Intel-Sicherheitslücken entdeckt – Intel-BMC-Update dringend notwendig
13 Intel-Sicherheitslücken, teilweise welche der Kategorie „schwerwiegend“, sind jüngst vom Unternehmen selbst entdeckt worden. Was Sie jetzt tun sollten:IT-Lexikon: Managed Services (MS)
Was ist unter Managed Services zu verstehen? Erfahren Sie in unserem IT-Lexikon alles über den Begriff Managed Services und seine Bedeutung.Intelligent Edge – Computer-Revolution aus dem Hause Microsoft
Intelligent Edge ist der Schlüsselbegriff der Zukunft. Mehr dazu, wie die Cloud in Kombination mit der Intelligent Edge unsere Welt revolutionieren soll:IT-Sicherheitsgesetz 2.0 – neues Gesetz nimmt Betreiber in die Pflicht
Das IT-Sicherheitsgesetz 2.0 wird die Betreiber von IT-Systemen noch nachhaltig beschäftigen. Details zum Inhalt des aktuellen Entwurfs gibt es bei uns.IT-Compliance – Rechte, Pflichten & Nutzen der IT-Compliance
Eine IT-Compliance regelt die Einhaltung gesetzlicher Vorgaben und erhöht auch den allgemeinen Sicherheitsstandard. Infos & Tipps zur Erstellung:Betriebsgeheimnisse: Der Schutz vor Reverse Engineering
Häufig ist Reverse Engineering legal, auch wenn hierbei Betriebsgeheimnisse offengelegt werden. Wie schützen Sie Ihr Unternehmen erfolgreich?