10 Jul
Mo, 10. Jul. 2023
in IT-Sicherheit
Backup-Methoden
Was sind Full-Backup, inkrementelles Backup und differentielles Backup?
Sichern Sie Ihre Daten mit verschiedenen Backup-Methoden. Wählen Sie zwischen vollständigen, inkrementellen und differentiellen Sicherungen, um die Datensicherheit für Ihr Unternehmen zu gewährleisten. Jede Methode hat ihre eigenen Vor- und Nachteile. Finden Sie heraus, welche Methode am besten zu Ihren Anforderungen passt.
07 Jul
Fr, 7. Jul. 2023
in Netzwerk & Betreuung
Was ist ein NAS-System?
Und was ist das geeignete NAS-System für Ihr zu Hause oder Ihr Büro?
Als NAS-System bezeichnet man einen Dateiserver, der mit dem LAN verbunden ist. Es ermöglicht das Speichern und Freigeben von Dateien zwischen mehreren Computern und Benutzern. Im Gegensatz zu herkömmlichen Dateiservern sind NAS-Systeme kostengünstig und einfach einzurichten. Erfahren Sie bei uns mehr über NAS-Systeme.
05 Jul
Mi, 5. Jul. 2023
in IT-Sicherheit
DKIM, SPF, DMARC & BIMI
Wie Sie Ihren E-Mail-Verkehr optimieren und Spam vermeiden
Vermeiden Sie Spam und optimieren Sie Ihren E-Mail-Verkehr mit DMARC, DKIM, SPF und BIMI. Bei uns erfahren Sie, wie Sie diese Technologien bestmöglich nutzen können, um Ihren E-Mail-Verkehr zu schützen und zu sichern. Setzen Sie unsere nützlichen Tipps und Tricks um, um die Sicherheit und Effizienz Ihres E-Mail-Verkehrs zu steigern.
23 Jun
Fr, 23. Jun. 2023
in IT-Sicherheit
Mail-Security
E-Mail-Sicherheit als zentraler Bestandteil der IT-Sicherheitsstrategie
Mail-Security, also die Sicherheit Ihrer E-Mails, ist für Ihre digitale Sicherheit von entscheidender Bedeutung. Aus diesem Grund sollte die E-Mail-Sicherheit eine Grundlage Ihrer IT-Sicherheitsstrategie sein. In diesem Blogbeitrag erklären wir Ihnen, warum E-Mail-Sicherheit so wichtig ist und wie Sie Ihre E-Mail-Konten sicherer machen können.
16 Jun
Fr, 16. Jun. 2023
in IT-Sicherheit
Sniffer
Was Sniffer sind und wie Sie sich vor Sniffing schützen
Sniffer können den Datenverkehr eines Netzwerks analysieren und überwachen. Wir erklären Ihnen, was Hardware- und Software-Sniffing genau ist, wie es funktioniert und welche wichtige Rolle es in der Netzwerkanalyse spielt. Dabei gehen wir darauf ein, wie Sniffer legitim eingesetzt werden können, aber auch, wie Cyberkriminelle Sniffer missbrauchen.
12 Jun
Mo, 12. Jun. 2023
in IT-Sicherheit
Predator-Software
Was es mit Intallexa und ihrer Spyware auf sich hat
Die Predator-Software ist ein Überwachungstool, das Handys live ausspioniert. Verschlüsselte Kommunikation, Sprach- und Textnachrichten – nichts entgeht der Spyware. Mitverantwortlich ist Predator deswegen unter anderem für europäische Überwachungsskandale und den sudanesischen Bürgerkrieg. Zudem hat kürzlich wohl Bundesbehörde ZITiS erwogen, Predator als Staatstrojaner einzusetzen. Erfahren Sie jetzt mehr über diese mächtige Spyware, ihre Funktionen und ihren Einsatz.
26 Mai
Fr, 26. Mai. 2023
in IT-Sicherheit
Directory-Traversal
Schwerwiegende Sicherheitslücke in Webservern und Webanwendungen
Sie wissen nicht, was Directory-Traversal oder File-Path-Traversal ist? Leider hindert das Cyberkriminelle nicht daran, Traversal-Sicherheitslücken auszunutzen bzw. durch einen Traversal-Angriff auf Ihren Webserver oder Ihre Webanwendung zuzugreifen. Wir erklären Ihnen, was ein Directory-Traversal-Angriff ist und wie Sie herausfinden, ob Ihre Webserver und Webanwendungen Traversal-Schwachstellen aufweisen.
22 Mai
Mo, 22. Mai. 2023
in Für Firmenkunden
Etsy-Gebühren
Was kostet es, bei Etsy zu verkaufen?
Etsy hat sich seit seiner Gründung im Jahr 2005 zu einem der beliebtesten Online-Marktplätze für Selbstgemachtes und Vintage-Artikel entwickelt. Wenn Sie etwas über Etsy verkaufen möchten, sollten Sie jedoch bedenken, dass in jedem Fall Etsy-Gebühren anfallen. Wir fassen für Sie zusammen, welche Gebühren es beim Verkauf über Etsy gibt und wie hoch diese sind.
05 Apr
Mi, 5. Apr. 2023
in Netzwerk & Betreuung
Mobile-Device-Management (MDM)
Mobilgeräteverwaltung für kleine Unternehmen
Die Nutzung von mobilen Endgeräte wie Smartphones oder Laptops nimmt im beruflichen Umfeld immer weiter zu. Für Firmen aller Größen ist es eine echte Herausforderung, Gerätintegration, -sicherheit und Datenschutz gerecht zu werden. Abhilfe schafft jedoch das Mobile-Device-Management (MDM). Was das MDM ausmacht und wie es Unternehmen aller Größen unterstützen kann, erfahren Sie hier.