Neueste Artikel

Was ist FGPP oder wie wendet man eine verfeinerte Passwortpolitik an?

Definition • 29. Oktober 2024

Was ist FGPP oder wie wendet man eine verfeinerte Passwortpolitik an?

Was ist eine FGPP oder verfeinerte Kennwortstrategie, der Rahmen des Active Directory? Was ist der Unterschied zu GPOs? Wie kann man sie umsetzen? Wir sagen Ihnen alles.

Wie können Sie die Authentifizierung Ihrer E-Mails mithilfe von DMARC sicherstellen?

Definition • 29. Oktober 2024

Wie können Sie die Authentifizierung Ihrer E-Mails mithilfe von DMARC sicherstellen?

5 Buchstaben für 2 Hauptanliegen: weniger Spam und bessere Zustellbarkeit Ihrer E-Mails. Authentifizieren Sie Ihre E-Mails, verbessern Sie Ihren Ruf und heben Sie sich von der Masse ab!

Verstehen Sie das Konzept der Cybersicherheit, um Ihr Unternehmen (besser) zu schützen

Das Wort vom Experten • 29. Oktober 2024

Verstehen Sie das Konzept der Cybersicherheit, um Ihr Unternehmen (besser) zu schützen

Unter den sensiblen Themen, die mit der Entwicklung der Digitalisierung in Unternehmen verbunden sind, gibt es eines, das mehr als andere beunruhigt: die Cybersicherheit. Erklärung.

Shadow IT - eine neue Bedrohung für die IT-Sicherheit von Unternehmen?

Definition • 29. Oktober 2024

Shadow IT - eine neue Bedrohung für die IT-Sicherheit von Unternehmen?

Was ist Schatten-IT, eine Praxis, die immer häufiger in Unternehmen anzutreffen ist? Zwischen Risiken, Chancen und Verbesserungsmöglichkeiten wird ein Überblick über die Schatten-IT gegeben.

Wie kann man einen effektiven Prozess für das Management von IT-Vorfällen einführen?

Tipp • 28. Oktober 2024

Wie kann man einen effektiven Prozess für das Management von IT-Vorfällen einführen?

Warum sollten Sie einen von ITIL standardisierten Prozess für das Vorfallsmanagement einführen und wie sollten Sie dabei vorgehen? Antwort in diesem Artikel.

IT Sicherheit  - ein Teilbereich der Informationssicherheit

Tipp • 3. März 2021

IT Sicherheit - ein Teilbereich der Informationssicherheit

Was versteht man unter IT Sicherheit und warum sie so wichtig ist? Unterschied zwischen IT Security, Cyber Security und Information Security verstehen.