• Mo. - Do.: 8.00 -17.00 Uhr
  • Fr.: 8.00 - 15.00 Uhr
Wir sind für Sie da 04101 / 377 500 370

Bee IT

News

Bee IT News

News von Bits und Bees

Deepfakes: Die Grundlagen und wie sie funktionieren!
06. Oktober 2023

Deepfakes: Die Grundlagen und wie sie funktionieren!

Die rasant unaufhaltsame Dynamik von künstlicher Intelligenz (KI) sowie maschinellem Lernen (ML) hat eine immense beunruhigende neue Bedrohung gebracht: Deepfakes. Jene erstaunlich realistischen Manipulationen von Bilddateien, Audiomaterial und Videomaterial bergen ein großes Missbrauchspotenzial und können beachtliche Auswirkungen auf Unternehmen haben.

Artikel weiterlesen
Confidential Computing: Maximale Datensicherheit in der Cloud!
06. Oktober 2023

Confidential Computing: Maximale Datensicherheit in der Cloud!

Cloud-Computing hat in den letzten Jahren einen richtigen Aufschwung erfahren. Immer mehr Unternehmen setzen auf die Vorteile von cloudbasierten Anwendungen wie auch Diensten. Doch gleichzeitig wächst auch die Sorge um den Schutz von Daten in einer Cloud. Zumal sobald Daten auf Servern abgelegen des privaten Unternehmens gespeichert werden, kann die eigene Kontrolle hierüber verloren gehen. An dieser Stelle kommt Confidential Computing auf den Radar: Eine innovative Technologie, die eine Ende-zu-Ende-Sicherheit von personenbezogenen Daten in der Cloud garantiert.

Artikel weiterlesen
Port-Scans: Ein wichtiger Bestandteil der Netzwerksicherheit!
06. Oktober 2023

Port-Scans: Ein wichtiger Bestandteil der Netzwerksicherheit!

Ports sind ein Schlüsselelement jeglicher Netzwerkkommunikation. Jene ermöglichen die Verbindung von unterschiedlichen Anwendungen wie auch Geräten und sind unentbehrlich für die Datenübertragung im Internet. Gleichzeitig sind sie ein beliebtes Portal für Internetganoven. Vor diesem Hintergrund gilt es, den Schutz von Ports in regelmäßigen Abständen zu prüfen sowie potenziell gefährliche offene Ports zuzumachen. Eine effiziente Möglichkeit dafür ist das periodische Durchführen von Port-Scans.

Artikel weiterlesen
Schatten-IT: Die Gefahr im Verborgenen!
06. Oktober 2023

Schatten-IT: Die Gefahr im Verborgenen!

Im Zeitalter der fortschreitenden Digitalisierung und der hiermit einhergehenden technologischen Entwicklung stehen Unternehmen vor einer Fülle neuer Aufgaben. Eine besonders tückische sowie schwer zu fassende Gefahr, welche häufig unentdeckt bleibt und im Zuge dessen die IT-Sicherheit und den Datenschutz von Firmen gefährdet, ist die Schatten-IT. Aber was versteckt sich hinter diesem Begriff eigentlich und warum sollten Firmen diese Bedrohung ernst nehmen?

Artikel weiterlesen
Konfigurationsmanagement: Herausforderungen und Lösungsansätze!
06. Oktober 2023

Konfigurationsmanagement: Herausforderungen und Lösungsansätze!

Fehlkonfigurationen in der IT-Infrastruktur können für Unternehmen zu einem wahren Alptraum werden. Eine alleinige Konfigurationspanne kann hierzu führen, dass IT-Systeme ausfallen, kritische Daten entschwinden oder unter Umständen Internetangriffe gestattet werden. Um sich effektiv vor diesen Gefahren zu schützen, ist eine proaktive Herangehensweise unerlässlich. Konfigurationsmanagement ist das Instrument der Wahl. Aber was steckt hinter diesem Begriff und wie kann es gewinnbringend implementiert werden?

Artikel weiterlesen
Netzwerk-Monitoring: Ihr Unternehmensnetzwerk immer im Blick!
06. Oktober 2023

Netzwerk-Monitoring: Ihr Unternehmensnetzwerk immer im Blick!

Im Unternehmensalltag ist ein zuverlässiger sowie zu jeder Zeit gegenwärtiger Gesamtüberblick über das Unternehmensnetzwerk unerlässlich. Aber mit zunehmender Größe wie auch Vielschichtigkeit der Netzwerke, wird es immer schwieriger, diese manuell und ohne die Unterstützung leistungseffektiver Netzwerk-Monitoring-Systeme zu checken sowie zu verbessern.

Artikel weiterlesen
Microsoft Azure Virtual Desktop
06. Oktober 2023

Microsoft Azure Virtual Desktop

In Zeiten von Homeoffice, Jobsharing oder Hybrid-Arbeit gewinnen Desktop-as-a-Service-Lösungen wie Azure Virtual Desktop von Microsoft immer mehr an Relevanz. Was genau sich hinter dem Cloud-Dienst versteckt, wie dieser funktioniert und warum sich der Gebrauch auf nachhaltige Sicht gesehen rentiert, lesen Sie im folgenden Blogpost!

Artikel weiterlesen
MDM: Mobile Device Management
04. Oktober 2023

MDM: Mobile Device Management

Eine Geschäftswelt ohne mobile Endgeräte? Unvorstellbar! Besonders im sich rasant verändernden Geschäftsalltag haben sich Handys, Laptops, Tablets & Co. als unersetzbare Instrumente etabliert und sind nicht mehr verzichtbar. Allerdings wenn diese Geräte nicht richtig verwaltet werden, können schnell Sicherheitsrisiken aufkommen. Glücklicherweise gibt es eine Problemlösung: Mobile Device Management.

Artikel weiterlesen
BSI-Grundschutz-Kompendium & BSI-Standards: Datenschutz und Compliance-Anforderungen meistern!
19. September 2023

BSI-Grundschutz-Kompendium & BSI-Standards: Datenschutz und Compliance-Anforderungen meistern!

Ganz ohne ausreichenden IT-Schutz sind Unternehmen mittlerweile den steigenden Bedrohungen durch Internetangriffen und Datenverlusten schutzlos ausgehändigt. Die Konsequenzen können katastrophal sein und sogar bis zur Zahlungsunfähigkeit führen. Es ist deshalb von existenzieller Bedeutung, überzeugende IT-Sicherheitsmaßnahmen zu ergreifen, um die Vertraulichkeit, Nutzbarkeit und Integrität von IT-Systemen sowie geschäftskritischen Daten sicherzustellen.

Artikel weiterlesen
Storage as a Service (STaaS)
01. September 2023

Storage as a Service (STaaS)

Gleichgültig in welcher Branche, die Geschäftswelt befindet sich angesichts der fortschreitenden Digitalisierung und anderer disruptiver Impulse wie 5G, Automation, Internet der Dinge und Cloud Computing in einem tiefgreifenden Umbruch. Zur selben Zeit geht dieser Wandel mit einem stetig steigenden Datenwachstum und Speicherbedürfnissen der Unternehmen einher. Doch der Erwerb, Betrieb und die Verwaltung lokaler Speicherinfrastrukturen stellt für Unternehmen eine zunehmend teure Investition dar.

Artikel weiterlesen
Netwerktypen: Eine Einführung!
17. August 2023

Netwerktypen: Eine Einführung!

IT-Netzwerke sind omnipräsent und das Zentrum einer jeder IT-Infrastruktur. Nicht alle IT-Netzwerke sind jedoch vergleichbar. Abhängig von Größe, Reichweite oder Übertragungsart werden sie bestimmten Netzwerkdimensionen zugewiesen. Was für welche das sind wie auch was unter dem IT-Netzwerk zu erfassen ist, erfahren Sie in unserem folgenden Blogartikel.

Artikel weiterlesen
Visualisierungskraft von Microsoft Visio
26. Juli 2023

Visualisierungskraft von Microsoft Visio

Erforschen Sie Microsoft Visio, ein vielseitiges Visualisierungstool, das seit 1992 für Diagramme, Organigramme und mehr eingesetzt wird. Dieser Artikel beleuchtet seine Funktionen, Integration und Kosten. Machen Sie sich mit der Welt der Datenvisualisierung vertraut.

Artikel weiterlesen
Dunning Kruger Effekt
28. Juni 2023

Dunning Kruger Effekt

Die Bedrohungssituation durch Angriffe im Internet ist so groß wie noch nie. Trotz jener Gegebenheit sind nur die allerwenigsten Unternehmen ganzheitlich gegen äußere und interne Gefahren gewappnet. Ein häufig unterschätzter Anreiz ist, dass viele Firmen die Risiken sowie Auswirkungen von Internetangriffen und Sicherheitslücken verkennen und somit keinen ausreichenden Beweggrund sehen, in eine umfassende IT-Sicherheitsstrategie einzuzahlen.

Artikel weiterlesen
Air Gapping: Eine effiziente IT-Sichherheitsmaßnahme
29. Mai 2023

Air Gapping: Eine effiziente IT-Sichherheitsmaßnahme

Die Internetkriminalität ist weiterhin eine wachsende sowie ernstzunehmende Gefahr für Unternehmen. Von kleinen Start-ups bis hin zu beachtlichen Organisationen sind jegliche Unternehmen möglichen Angriffen ausgesetzt und sollten sich deshalb entsprechend absichern. Eine Möglichkeit hierfür sind die bekannten „Air Gap“-Systeme und „Air Gap“-Netzwerke. Was sich unter dem Ausdruck „Air Gap“ versteckt, wie das wirkt und warum es auch für mittelständische Firmen von Interesse ist, verraten wir Ihnen in dem heutigen Blogbeitrag.

Artikel weiterlesen