3 minute lesen
Durchblick und Kontrolle: Wer hat Zugriff auf welche Daten? | Teil 1
Haben Sie schon einmal darüber nachgedacht, wer Zugriff auf welche Ihrer freigegebenen Dateien von OneDrive oder Teams hat? Dadurch, dass heutzutage...
3 minute lesen
Haben Sie schon einmal darüber nachgedacht, wer Zugriff auf welche Ihrer freigegebenen Dateien von OneDrive oder Teams hat? Dadurch, dass heutzutage...
8 minute lesen
Im sich ständig weiterentwickelnden digitalen Zeitalter, in dem die Technologie zu einem integralen Bestandteil unseres Lebens geworden ist, ist eine...
8 minute lesen
Ransomware ist eine ständige Bedrohung, und es reicht nicht aus, einen Angriff zu erkennen und zu stoppen, um ihn abzuwehren. Berichte über...
4 minute lesen
Gute Vorbereitung ist das A und O im Kampf gegen Cyberkriminalität. Dabei stehen Unternehmen auch im kommenden Jahr wieder vor einigen...
3 minute lesen
In unserem Beitrag „Security Awareness Programme: IT-Sicherheit fängt beim Benutzer an.“ haben wir aufgezeigt, dass Sensibilisierungsprogramme die...
2 minute lesen
In diesem dritten und letzten Teil der Blogartikel Reihe befassen wir uns damit, wie Unternehmen Ihre im Eiltempo hochgefahrene IT-Infrastrukturen...
2 minute lesen
Im ersten Teil dieser Reihe haben wir uns mit Home-Office, typischen Angriffsmustern und hybrider Workforce befasst. In diesem zweiten erfahren Sie,...
2 minute lesen
In den letzten Jahren hat die Welt einen beispiellosen digitalen Wandel erlebt, der durch die COVID-19-Pandemie noch beschleunigt wurde. Während die...
1 minute lesen
Cyber Security im Healthcare Sektor. Wir erleben sowohl in der Medizin als in ihrer Zuhilfenahme digitaler Technologien eine rasante Entwicklung....