Die rasant unaufhaltsame Dynamik von künstlicher Intelligenz (KI) sowie maschinellem Lernen (ML) hat eine immense beunruhigende neue Bedrohung gebracht: Deepfakes. Jene erstaunlich realistischen Manipulationen von Bilddateien, Audiomaterial und Videomaterial bergen ein großes Missbrauchspotenzial und können beachtliche Auswirkungen auf Unternehmen haben.
Artikel weiterlesenCloud-Computing hat in den letzten Jahren einen richtigen Aufschwung erfahren. Immer mehr Unternehmen setzen auf die Vorteile von cloudbasierten Anwendungen wie auch Diensten. Doch gleichzeitig wächst auch die Sorge um den Schutz von Daten in einer Cloud. Zumal sobald Daten auf Servern abgelegen des privaten Unternehmens gespeichert werden, kann die eigene Kontrolle hierüber verloren gehen. An dieser Stelle kommt Confidential Computing auf den Radar: Eine innovative Technologie, die eine Ende-zu-Ende-Sicherheit von personenbezogenen Daten in der Cloud garantiert.
Artikel weiterlesenPorts sind ein Schlüsselelement jeglicher Netzwerkkommunikation. Jene ermöglichen die Verbindung von unterschiedlichen Anwendungen wie auch Geräten und sind unentbehrlich für die Datenübertragung im Internet. Gleichzeitig sind sie ein beliebtes Portal für Internetganoven. Vor diesem Hintergrund gilt es, den Schutz von Ports in regelmäßigen Abständen zu prüfen sowie potenziell gefährliche offene Ports zuzumachen. Eine effiziente Möglichkeit dafür ist das periodische Durchführen von Port-Scans.
Artikel weiterlesenIm Zeitalter der fortschreitenden Digitalisierung und der hiermit einhergehenden technologischen Entwicklung stehen Unternehmen vor einer Fülle neuer Aufgaben. Eine besonders tückische sowie schwer zu fassende Gefahr, welche häufig unentdeckt bleibt und im Zuge dessen die IT-Sicherheit und den Datenschutz von Firmen gefährdet, ist die Schatten-IT. Aber was versteckt sich hinter diesem Begriff eigentlich und warum sollten Firmen diese Bedrohung ernst nehmen?
Artikel weiterlesenFehlkonfigurationen in der IT-Infrastruktur können für Unternehmen zu einem wahren Alptraum werden. Eine alleinige Konfigurationspanne kann hierzu führen, dass IT-Systeme ausfallen, kritische Daten entschwinden oder unter Umständen Internetangriffe gestattet werden. Um sich effektiv vor diesen Gefahren zu schützen, ist eine proaktive Herangehensweise unerlässlich. Konfigurationsmanagement ist das Instrument der Wahl. Aber was steckt hinter diesem Begriff und wie kann es gewinnbringend implementiert werden?
Artikel weiterlesenIm Unternehmensalltag ist ein zuverlässiger sowie zu jeder Zeit gegenwärtiger Gesamtüberblick über das Unternehmensnetzwerk unerlässlich. Aber mit zunehmender Größe wie auch Vielschichtigkeit der Netzwerke, wird es immer schwieriger, diese manuell und ohne die Unterstützung leistungseffektiver Netzwerk-Monitoring-Systeme zu checken sowie zu verbessern.
Artikel weiterlesenIn Zeiten von Homeoffice, Jobsharing oder Hybrid-Arbeit gewinnen Desktop-as-a-Service-Lösungen wie Azure Virtual Desktop von Microsoft immer mehr an Relevanz. Was genau sich hinter dem Cloud-Dienst versteckt, wie dieser funktioniert und warum sich der Gebrauch auf nachhaltige Sicht gesehen rentiert, lesen Sie im folgenden Blogpost!
Artikel weiterlesenEine Geschäftswelt ohne mobile Endgeräte? Unvorstellbar! Besonders im sich rasant verändernden Geschäftsalltag haben sich Handys, Laptops, Tablets & Co. als unersetzbare Instrumente etabliert und sind nicht mehr verzichtbar. Allerdings wenn diese Geräte nicht richtig verwaltet werden, können schnell Sicherheitsrisiken aufkommen. Glücklicherweise gibt es eine Problemlösung: Mobile Device Management.
Artikel weiterlesenGanz ohne ausreichenden IT-Schutz sind Unternehmen mittlerweile den steigenden Bedrohungen durch Internetangriffen und Datenverlusten schutzlos ausgehändigt. Die Konsequenzen können katastrophal sein und sogar bis zur Zahlungsunfähigkeit führen. Es ist deshalb von existenzieller Bedeutung, überzeugende IT-Sicherheitsmaßnahmen zu ergreifen, um die Vertraulichkeit, Nutzbarkeit und Integrität von IT-Systemen sowie geschäftskritischen Daten sicherzustellen.
Artikel weiterlesenGleichgültig in welcher Branche, die Geschäftswelt befindet sich angesichts der fortschreitenden Digitalisierung und anderer disruptiver Impulse wie 5G, Automation, Internet der Dinge und Cloud Computing in einem tiefgreifenden Umbruch. Zur selben Zeit geht dieser Wandel mit einem stetig steigenden Datenwachstum und Speicherbedürfnissen der Unternehmen einher. Doch der Erwerb, Betrieb und die Verwaltung lokaler Speicherinfrastrukturen stellt für Unternehmen eine zunehmend teure Investition dar.
Artikel weiterlesenIT-Netzwerke sind omnipräsent und das Zentrum einer jeder IT-Infrastruktur. Nicht alle IT-Netzwerke sind jedoch vergleichbar. Abhängig von Größe, Reichweite oder Übertragungsart werden sie bestimmten Netzwerkdimensionen zugewiesen. Was für welche das sind wie auch was unter dem IT-Netzwerk zu erfassen ist, erfahren Sie in unserem folgenden Blogartikel.
Artikel weiterlesenErforschen Sie Microsoft Visio, ein vielseitiges Visualisierungstool, das seit 1992 für Diagramme, Organigramme und mehr eingesetzt wird. Dieser Artikel beleuchtet seine Funktionen, Integration und Kosten. Machen Sie sich mit der Welt der Datenvisualisierung vertraut.
Artikel weiterlesenDie Bedrohungssituation durch Angriffe im Internet ist so groß wie noch nie. Trotz jener Gegebenheit sind nur die allerwenigsten Unternehmen ganzheitlich gegen äußere und interne Gefahren gewappnet. Ein häufig unterschätzter Anreiz ist, dass viele Firmen die Risiken sowie Auswirkungen von Internetangriffen und Sicherheitslücken verkennen und somit keinen ausreichenden Beweggrund sehen, in eine umfassende IT-Sicherheitsstrategie einzuzahlen.
Artikel weiterlesenDie Internetkriminalität ist weiterhin eine wachsende sowie ernstzunehmende Gefahr für Unternehmen. Von kleinen Start-ups bis hin zu beachtlichen Organisationen sind jegliche Unternehmen möglichen Angriffen ausgesetzt und sollten sich deshalb entsprechend absichern. Eine Möglichkeit hierfür sind die bekannten „Air Gap“-Systeme und „Air Gap“-Netzwerke. Was sich unter dem Ausdruck „Air Gap“ versteckt, wie das wirkt und warum es auch für mittelständische Firmen von Interesse ist, verraten wir Ihnen in dem heutigen Blogbeitrag.
Artikel weiterlesen