34 Bewertungen auf ProvenExpert.com

Coretress Logo.

Dunning-Kruger-Effekt: Das unterschätzte IT-Sicherheitsrisiko!

Die Bedrohungssituation durch Internetangriffe ist so groß wie nie. Ungeachtet jener Tatsache sind bloß die allerwenigsten Unternehmen ganzheitlich gegen äußere und interne Gefahren gewappnet. Ein häufig unterschätzter Anreiz ist, dass etliche Unternehmen die Gefahren und Konsequenzen von Internetangriffen oder Sicherheitslücken unterschätzen und deshalb keinen ausreichenden Beweggrund wahrnehmen, in eine umfängliche IT-Sicherheitsstrategie zu investieren. Diese kognitive Verzerrung wird in der Psychologie auch als Dunning-Kruger-Effekt bezeichnet. Was sich dahinter versteckt, welche Auswirkungen er auf die IT-Sicherheit hat und wie Firmen diesen umgehen beziehungsweise reduzieren können, liest du im folgenden Beitrag.

Differentielles Backup: Intelligente Backup-Methode im Überblick!

Datengetriebene Geschäftsmodelle und Entscheidungsprozesse stehen bei Unternehmen hoch im Kurs. Folglich wächst nicht nur das Datenvolumen in den Firmen rapide an, sondern ebenfalls das Risiko eines Datenverlustes. Kontinuierliche wie auch adäquate Datensicherungen dürfen deshalb in keinem Unternehmen mehr fehlen. Um dabei die Sicherungszeit sowie die Speicherkapazität zu reduzieren, kommen heute vielerorts zu Vollbackups sogenannte differentielle Backups zum Gebrauch. Was darunter begriffen wird, wie das funktioniert und welche Vorzüge es bringt, verraten wir dir in diesem nachfolgenden Blogartikel.

Native Cloud-Anwendungen: In der Cloud geboren!

„Cloud-Native“ ist das Schlagwort der Stunde. Immer mehr cloudaffine Unternehmen und DevOps-Teams setzen auf die neue Software-Entwicklungsmethode, mit dem Ziel das volle Potenzial des Cloud-Computings auszuschöpfen und von optimierter Flexibilität, Verfügbarkeit, Skalierbarkeit sowie Gesamtleistung zu lukrieren. Doch was sind native Cloud-Anwendungen überhaupt? Wie gelingen sie und welche Nützen können diese heutigen Firmen tatsächlich bringen? Antworten auf diese Fragen haben wir in folgendem Artikel für Sie aufgeführt.

Attack Surface: Die toten Winkel in Ihrer IT-Landschaft!

Internetbedrohungen sind eine stetige Gefahr für Firmen. Um sich effektiv abzusichern, ist es für Unternehmen essenziell, die IT-Angriffsoberfläche des Unternehmens zu verstehen und mit einer wirkungsvollen Methode zur IT-Angriffsflächenverwaltung vorzusorgen. Was unter der IT-Angriffsoberfläche begriffen wird, welche Formen es gibt und warum eine IT-Angriffsflächenverwaltung eines der bedeutendsten Bestandteile einer schlagkräftigen IT-Sicherheitsstrategie ist, erfahren Sie in dem folgenden Blogartikel.

Air Gapping: Das IT-Sicherheitskonzept für höchste IT-Sicherheitsanforderungen!

Die Internetkriminalität ist weiterhin eine wachsende und ernstzunehmende Bedrohung für Unternehmen. Von kleineren Start-ups bis hin zu großen Organisationen sind alle Unternehmen potenziellen Angriffsversuchen ausgesetzt und sollten sich daher adäquat schützen. Eine Möglichkeit dafür sind sogenannte „Air Gap“-Systeme und „Air Gap“-Netzwerke. Was sich hinter dem Begriff „Air Gap“ versteckt, wie es funktioniert und weshalb es ebenfalls für mittelständische Firmen von Interesse ist, verkünden wir dir in unserem folgenden Blogbeitrag.

IoT: Wenn sich alles mit allem vernetzt!

Das „Internet der Dinge“ macht die Runde. Laut Experten ist es bereits einer der größten technologischen Disruptoren unserer Zeit. Was sich unter dem Ausdruck verbirgt, in welchen Geschäftsfeldern es bereits zum Einsatz kommt und was für einen Stellenwert es zukünftig für die Geschäftswelt haben wird, erfährst du in dem folgenden Artikel.

IT-Outsourcing: Vorteile und Eigenschaften einer professionellen Auslagerung!

IT-Outsourcing wird immer beliebter. Der Anteil an Unternehmen, die die IT-Landschaft vollständig auslagern, wächst konstant. Was den Reiz des IT-Outsourcings ausmacht, wie eine Ausgliederung im Detail gelingt und wie Sie einen geeigneten IT-Anbieter ausfindig machen, verrät der folgende Blogbeitrag.

Produktivität erhöhen mit Aufgaben-Tools: Microsoft To-Do unter der Lupe

Milch einkaufen, Geburtstagspräsent für Anne besorgen, Rechnung Stadtwerke bezahlen, Angebot Musterfirma raussenden – bis Montag! Der Tag wimmelt von zu erledigenden Tätigkeiten, die es im Kopf zu behalten gilt. Um hierbei nichts Elementare zu vergessen, eignen sich simple Todo-Listen oder bunte Klebezettel, auf denen wir alle überfälligen Tasks niederschreiben können. Wer es eher digital möchte, dem stehen eine ganze Reihe von „Todo-Listen-Apps“ zur Verfügung. Wir schauen uns nun die Möglichkeit der Microsoft To-Do einmal im Detail an – und vergleichen sie mit seinem mächtigsten Mitbewerber Todoist.

Data Sovereignty: Eine notwendige Kompetenz agiler Unternehmen!

Immer mehr Firmen erkennen die Cloud als Chance und lagern große Teile der Geschäftsdaten in den Onlinebereich aus, mit dem Ziel besser, kostengünstiger und von beliebigen Standorten aus tätig sein zu können. Ein Themengebiet, das in diesem Zusammenhang zunehmend an Bedeutung gewinnt, wäre die digitale Datensouveränität. Was unter dem Ausdruck „digitale Datensouveränität“ zu verstehen ist, warum diese für eine verantwortungsvolle Cloud-Strategie unentbehrlich ist und welche Schlüsselkomponenten für die uneingeschränkte Datenhoheit in der Cloud garantieren, offenbart Ihnen der nachfolgende Blogbeitrag.

Forms von Microsoft: Welche Vorteile bietet das Online-Umfragetool?

Eine Befragung zur Zufriedenheit der Kunden, ein Mitarbeiter-Quiz anlässlich eines Firmenjubiläums oder aber die Abfrage von Essensvorlieben für ein Fest: Immer wieder begegnen einem im (Arbeits-) Alltag einfache oder ebenfalls umfängliche Befragungen. Ein mögliches Tool für die Erstellung jener Befragungen ist Microsoft Forms. Mit Microsoft Forms lassen sich verschiedenste Quiz, Fragebögen sowie Tests erzeugen plus auswerten. Jene Daten können am Ende bei Bedarf in Microsoft Excel transportiert und an dieser Stelle weiterverarbeitet werden.

Sicherheitspatch: Hohe IT-Sicherheit durch proaktive Beseitigung von Software – Einführung und Grundlagen!

Software-Anbieter veröffentlichen heute nahezu jede Woche „Sicherheitspatches“, welche von IT-Verantwortlichen und Usern am besten zeitnah installiert werden sollten. Doch warum sind diese regelmäßigen Aktualisierungen für Nutzungen und Betriebssysteme überhaupt so elementar und welche Arten von Sicherheitsupdates gibt es tatsächlich? Die Antworten findest du im folgenden Artikel.

Microsoft: Preiserhöhungen zum 01.04.2023

Microsoft hat zum 01.04.2023 eine Preiserhöhung Ihrer Office 365 und Microsoft 365 Cloud Abonnements angekündigt.

Zusammenarbeit 2.0 – mit der Collaboration-Software Microsoft SharePoint

Microsoft SharePoint ist eine internetbasierte Zusammenarbeits- und Dokumentenmanagementplattform, die von Microsoft erschaffen wurde. Sie wird von Unternehmen unterschiedlicher Größenordnung benutzt – von kleineren über mittelständische Unternehmen bis hin zu Konzernen – und bringt eine Reihe von Features wie Dokumentenablage und -freigabe, Diskussionsforen, Weblogs, Wikis, Kalender sowie Aufgabenverwaltung. Was genau SharePoint ist und für wen sich die Lösung lohnt, nehmen wir im folgenden Blog-Beitrag genauer unter die Lupe.

Exchange: Welche Vorteile bietet der Microsoft-Server?

Microsoft Exchange ist eine Kommunikations- wie auch Kollaboration-Plattform, welche E-Mail, Kalender, Kontakte und Aufgaben unterhalb einer einheitlichen Oberfläche zusammenfasst. Exchange bietet zusätzliche Funktionen wie die Möglichkeit, Nachrichten an andere Exchange-Benutzer zu schicken, Termine zu generieren und zu teilen, Kontakte zu organisieren sowie Aufgaben zu erstellen und zu verfolgen.

Viren, Würmer, Trojaner & Co.: Die beliebtesten Werkzeuge der Bösewichte!

Ob Adware, Ransomware, Spyware, Scareware, Trojaner, Viren bzw. Würmer: Unsere IT-Systeme sind heutzutage einer Vielzahl digitaler Schädlinge gegenübergestellt. Ihre Bösartigkeit lässt sich vor allem am Schadensfall, welchen sie anrichten, ermitteln: Diese gehen von üblen Scherzen über Betrug und Erpressung, bis hin zur Vernichtung wichtiger Daten und ganzer IT-Infrastrukturen. Daher ist es elementar, die nervigen Zeitgenossen sowie ihre Funktionsweise zu kennen, um sich angemessen vor ihnen zu schützen. Weil die Begriffe „Trojaner“, „Viren“ sowie „Würmer“ oftmals sinngleich verwendet oder gleichfalls verwechselt werden, bekommen Sie im nachfolgenden Blogbeitrag einen knappen Überblick über die bekanntesten Schadsoftware-Varianten und ihre möglichen Auswirkungen.

Grundlagen der CAPTCHA-Technologie: Arten und Funktionsweise von CAPTCHAs!

Ob verzerrte Buchstaben und Zahlenkombinationen, nicht lösbare Fotorätsel oder das Drücken auf Ampeln, Fußgängerüberwege oder lachende Hunde: CAPTCHAs sind ein weit verbreiteter Sicherheitsmechanismus im Netz, um multimediale Webseiten sowie Webdienste vor bösartigen Internet-Bots zu beschützen. Im nachfolgenden Blogbeitrag zeigen wir Dir einen Überblick über die Anwendungsbereiche der CAPTCHA-Technologie. Dabei stellen wir DIR die unterschiedlichen CAPTCHA-Typen vor und zeigen auf, welche alternativen Sicherheitsmechanismen es zur Spam-Prävention gibt.

IT-Resilienz: Alles, was sie darüber wissen sollten!

Noch zu keinem Zeitpunkt waren IT-Umgebungen derart vielen Risiken wie auch Gefahren überlassen wie heute. Um die Schwierigkeiten optimal zu meistern, ist es wichtig, dass Unternehmen Mittel anstreben, mit denen sie die Widerstandskraft ihrer IT-Systeme langfristig erhöhen können und somit einen Zustand der nachhaltigen IT-Resilienz erreichen. Was sich hinter dem Begriff IT-Resilienz verbirgt, welche Eigenschaften resiliente IT-Systeme haben und welche Maßnahmen Unternehmen ergreifen müssen, um die IT-Resilienz und im Zuge dessen auch die unternehmerische Resilienz zu steigern, erfahren Sie in unserem folgenden Beitrag.

Common Vulnerability Scoring System: Priorisierung und Behebung von Software-Schwachstellen!

Software-Schwachpunkte sind immer mehr ein globales und kollektives Dilemma der IT-Sicherheit. Firmen sind dazu aufgerufen, diese nach dem Bekanntwerden prompt zu schließen. Angesichts dessen sollten sie sich aber zunächst einmal auf die Software-Schwachstellen mit dem mächtigsten Angriffspotenzial konzentrieren. Das Common Vulnerability Scoring System ist hilfreich bei der Begutachtung und Bewertung und eignet sich somit als Leitlinie. Wie das Common Vulnerability Scoring System im Einzelnen arbeitet und weshalb es für Unternehmen wichtig ist, das IT-Sicherheitsrisiko, das von Software-Schwachstellen ausgeht, einzeln zu ermessen, offenbaren wir Ihnen im nachfolgenden Beitrag.

Passwordless Authentication: Passwörter abschaffen, so geht’s!

Alternative Authentifizierungsmethoden sind auf dem Weg – allen voraus die passwortlose Identitätsvalidierung. Erst vor Kurzem haben sich große Tech-Giganten wie Apple, Google sowie Microsoft mit dem Versprechen zusammengeschlossen, Passwörtern den Garaus zu machen sowie die Verfügbarkeit von passwortlosen Authentifizierungssystemen zu beschleunigen. Aber was heißt das eigentlich? Sind passwortlose Authentifizierungsverfahren wirklich passwortlos und warum sollten Unternehmen ihre Einführung eher früher als später in Betracht ziehen?

Virtuelle Kekse: Datenschatten wider Willen!

Internet-Cookies sind allen bekannt – nicht zuletzt aufgrund des frischen Telekommunikation-Telemedien-Datenschutzgesetzes, welches am 1. Dezember 2021 in Kraft getreten ist und zusätzlich zu der Europäischen Datenschutzgrundverordnung eine ausdrückliche Einwilligung der Internetseiten-Nutzer in das Setzen von Cookies erfordert, falls jene nicht unbedingt erforderlich sind. Aber was sind „Internet-Cookies“ denn eigentlich? Was für Arten gibt es und warum sollten Internetnutzer mehr Zeit in die Bearbeitung von Cookie-Meldungen investieren? Der folgende Blogartikel bringt Antworten auf die Fragen und liefert Ihnen einen detaillierten Überblick über die Angelegenheit.

Breach and Attack Simulation: Blindflug in der IT-Sicherheit war gestern!

Der Kampf gegen Internetkriminelle gleicht dem Wettrennen zwischen dem Hasen und dem Igel. Immer, wenn sich der Hase als Erster im Ziel wähnt, meldet sich der Igel mit einem kecken „Ich bin schon hier!“. Fakt ist, Internetkriminelle sind heutzutage IT-Verantwortlichen meist einen Step voran. Daher sind die häufigen sowie gezielten Neubewertungen von IT-Risiken, als auch die der getroffenen technischen sowie organisatorischen Sicherheitsvorkehrungen, eine unabdingbare Grundlage für Firmen. Neben Penetrationstests sowie Schwachstellenscans kommt deshalb an vielen Orten immer häufiger Breach- and- Attack- Simulation zum Einsatz. Was sich hier versteckt, welche Nutzeffekte diese im Gegensatz zu Penetrationstests bringt und warum sich jedes Unternehmen mit dieser Thematik auseinandersetzen sollte, lesen Sie in unserem nachfolgenden Blogbeitrag.

Datenverlust: Das unterschätzte Geschäftsrisiko!

Daten sind ein wichtiger Rohstoff unseres Zeitalters. Umso wichtiger ist es, diese vor Verlust zu schützen. Aber was ist eigentlich unter dem Begriff „Datenverlust“ zu verstehen? Welche Ursachen treten besonders oft auf und mit welchen IT-Sicherheitsweisungen können Unternehmen sie verhindern?

Managed Detection and Response: Internetkriminellen gekonnt ein Schnippchen schlagen!

Von Verschlüsselungstrojanern über breit gestreute Ransomware bis hin zu hoch personalisierten Phishing-Angriffen: Die zunehmende Bedrohungslandschaft sowie die beschränkten personellen, zeitlichen sowie technologischen Ressourcen führen dazu, dass stets mehr Firmen auf externe IT-Sicherheitsdienste wie Managed Detection and Response setzen, um den Schutz ihrer wertvollen, digitalen Assets sicherzustellen. Doch was ist Managed Detection and Response eigentlich? Welche Rolle spielen diese in einer umfassenden IT-Sicherheitsstrategie, und warum ist deren Einsatz für jedes Unternehmen ein Gewinn? Die Antworten lesen Sie im nachfolgenden Blogbeitrag.

Raketenstart fürs Cloud-Business: Microsoft Intune

Heute richten wir einen genauen Blick auf einen bestimmten Bereich des Microsoft Endpoint Managers: Microsoft Intune. Mit diesem Programm lässt sich cloudbasiert die Nutzung mobiler Geräte wie auch Anwendungen in einer Institution organisieren.

Grüne IT: Keine Kompromisse beim Umweltschutz!

Mit der Erfolgsserie der Digitalisierung nimmt auch der ökologische Fußabdruck zu, den Informations- und Kommunikationsinfrastrukturen auf der Welt hinterlassen. Angesichts dessen ist das Anliegen „Green IT“ zeitgemäß wie nie. Aber was verbirgt sich hinter der Bezeichnung „Green IT“? Welche Vorteile und Chancen bietet das Modell? Und an welchen Schrauben sollten Firmen drehen, um für mehr Energiebilanz und Nachhaltigkeit zu garantieren? Die Antworten erfahren Sie in dem nachfolgenden Beitrag. Egal, ob Start-up, Mittelstand oder Großkonzern: Jedes Unternehmen ist inzwischen auf moderne sowie leistungsstarke Informations- und Kommunikationstechnologien angewiesen. Diese sind nicht bloß eine wichtige Voraussetzung für die siegreiche Digitalisierung, sondern ein maßgeblicher Garant für die erfolgreiche wirtschaftliche Entwicklung eines Unternehmens.

Tipps und Tricks für den Einsatz von Microsoft Planner

Microsoft Planner ist ein cloudbasiertes Projektmanagement-Tool, welches Firmen dabei hilft, Tätigkeiten wie auch Projekte besser zu planen wie auch zu beobachten. Es ist mühelos zu bedienen und ermöglicht es, die Arbeit besser zu verwalten. Für wen die Cloud-Software-Methode interessant ist, was der Microsoft Planner genau kann und ob sie DSGVO-konform ist, lesen Sie in dem aktuellen Text.

Honeypot: Von A bis Z!

Internetkriminalität gehört mittlerweile zu den größten Geschäftsrisiken. Umso entscheidender ist es für Betriebe, die Taktiken, Techniken und Verhalten der Angreifer zu begutachten, um geeignete IT-Sicherheitsmaßnahmen zur Sicherheit ihrer IT-Infrastruktur und ihren geschäftskritischen Daten machen zu können. Ein bewährtes Tool dafür sind Honeypots. Was sich dahinter versteckt, wie diese wirken und weshalb es sich lohnt über ihren Einsatz nachzudenken, lesen Sie in dem folgenden Blogbeitrag.

Hacker haben viele Facetten!

In der öffentlichen Wahrnehmung sitzen sie eingemummt in dunklen Kapuzenpullis vor leuchtenden Monitoren mit kryptischen Zeichenkolonnen und bringen Unschuldige um deren Eigentum: Hacker. Aber was ist dran an den Hacker-Vorurteilen und welche Ziele, Motive sowie Methoden verfolgen diese wirklich? Diesen Fragen wollen wir in diesem Artikel auf den Grund gehen.

1st, 2nd and 3rd Level IT-Supporter
Alles was Sie über den IT-Support wissen sollten!

Was sind die typischen Aufgaben eines IT-Supporters und warum sollte jedes Unternehmen mittlerweile auf einen fachkundigen IT-Support setzen…

Bit Rot: Das heimliche Sterben der Daten!

Daten sind heutzutage das allerwichtigste Asset eines Unternehmens. Es ist daher bedeutend, dass sie zu jeder Zeit greifbar sowie verfügbar sind – andernfalls könnten bedeutende Geschäftsprozesse in der Versorgungskette unter Umständen ins Stocken kommen. Allerdings sind im Web archivierte Geschäftsdaten vergänglicher als zahlreiche Personen denken. Auslöser hierfür ist ein Phänomen, das als Bit Rot bekannt ist. Was sich dahinter verbirgt und wie man sich dagegen schützt, lesen Sie im folgenden Artikel.

Für welche Unternehmen ist Microsoft Bookings sinnvoll?

Bookings ist eine Termin- und Kalender-Lösung mit nahtloser Einbindung in Microsoft Teams und Outlook. Bei Bookings dreht es sich um eine Lösung, die es Unternehmen gestattet, ihre Dienstleistungen, Termine und Kalender online darzustellen und zu verwalten. Bzw. anders gesagt: Über Microsoft Bookings lassen sich einfach Termine buchen oder vorbestellen. Für wen der Service spannend ist, was Bookings im Detail kann und ob das Tool DGSVO-konform ist, alles das erfahren Sie im folgenden Artikel.

Big Data: Wie du jeden Wunsch von den Daten ablesen kannst!

Big Data: Wie du jeden Wunsch von den Daten ablesen kannst! Big Data ist ein großer Trend in der Businesswelt. Inzwischen setzen zahlreiche Unternehmen auf „Big Data“, um gewinnbringende Einsichten zu gewinnen, aufkommende Entwicklungen zu erfassen, Veränderungen im Verbraucher- und Marktverhalten vorherzusagen sowie Innovationen auf den Weg zu schaffen. Doch was steckt hinter dem Wort „Big Data“ eigentlich genau? Welche Vorzüge liefert ihr Einsatz und welche direkten Anwendungsszenarien gibt es? Die Lösungen erhalten Sie in unserem nachfolgenden Blogbeitrag.

OneNote: Die Notiz-Lösung von Microsoft unter der Lupe

Evernote, Apple oder Google Notizen: Praktische Notizerfassungsprogramme gibt es mittlerweile viele. Doch gibt’s da ebenfalls etwas von der Firma Microsoft? Aber sicher: Die App Microsoft OneNote. Kostenlos und problemlos in der Handhabung liefert OneNote alles, was es braucht, um Unterlagen und Dateien bequem und flink zu deponieren, zu editieren wie auch zu speichern.

IT-Security Incident: Prävention, Detektion und Reaktion!

IT-Sicherheitsvorfälle sind heutzutage omnipräsent. Deshalb sollte sich jedes Unternehmen auf einen denkbaren IT-Sicherheitsvorfall vorbereiten, um im Ernstfall richtig reagieren zu können. Aber wann spricht man eigentlich von einem IT-Sicherheitsvorfall und welche nötigen Handlungen und Mittel sind vor, während sowie hinter einem IT-Sicherheitsvorfall entscheidend? Die Lösung findest du im folgenden Abschnitt.

Was ist Windows Defender für Endpunkt und wie sicher ist er?

Nachdem wir uns im ersten Artikel mit dem Microsoft Defender als Virenschutz für Privatpersonen beschäftigt haben, soll es nun im zweiten Artikel um den Microsoft Defender für Endpunkt gehen. Die Endpoint-Security-Lösung von Microsoft bringt einen sicheren Schutz für betriebliche IT-Netzwerke aller Art. Was Microsoft Defender für Endpunkt kann und wie sicher die Lösung ist, dass schauen wir uns in diesem Blog-Beitrag mal genauer an.

IT-Knowledge Management: Mehr Erfolg durch kollektives IT-Wissen

Heute wandelt sich das implizite und explizite IT-Wissen dauernd. Belastend kommt dazu, dass das wertvolle IT-Wissen zunehmend in verschiedenen Formen und an unterschiedlichen Orten gelagert wird, beispielsweise in E-Mails, Datenbanken, Support-Tickets oder aber in den Köpfen der IT-Mitarbeiter*innen. Gerade im Hinblick auf den demografischen Wandel ist es für Betriebe notwendig, eine optimal intakte IT-Wissensmanagementstrategie zu etablieren.

Composable Infrastructure: Ein moderner IT-Infrastrukturansatz für agile Unternehmen!

Zeitgemäße IT-Infrastrukturlösungen müssen in höchstem Maße mobil sowie flexibel sein, um schnell auf innovative Geschäftschancen eingehen zu können. Die „Composable Infrastructure“ soll exakt das möglich machen. Was sich hinter dem modernen IT-Architekturansatz verbirgt und warum es sich lohnt über deren Einsatz nachzudenken, verraten wir dir in dem nachfolgenden Blogbeitrag.

Die Nummer Eins für Präsentationen: PowerPoint

Wenn es um Präsentationen geht, ist PowerPoint die vorrangige Computersoftware, die einem in den Sinn fährt: Egal, ob es um Vorträge vor zahlreichen Zuhörern geht, eine kleine Vorstellung von Teilergebnissen in einem Vorhaben, ein Veranschaulichen von Messzahlen im Geschäftsführermeeting oder aber eine Präsentation von akademischen Befunden. Aber was verbirgt sich alles in diesem Programm, welches etwa 30 Millionen Mal am Tag (https://www.empowersuite.com/de/wissen/powerpoint-studie) weltweit für PowerPoint-Präsentationen eingesetzt wird? Wir richten den Blick hinter die Kulissen der Software, die den Overhead-Projektor (zum Glück) in die hintere Ecke verbannt hat.

Mehr Komfort durch Single Sign-on!

Die steigende Menge unterschiedlicher Cloud-Applikationen und Web-Apps und der dadurch verbundene Passwort-Wildwuchs bewirken einen verstärkten Trend zur Single-Sign-On-Identitätsüberprüfung. Microsoft bietet mit Active Directory Federation Services eine Single-Sign-on-Lösung an, die es Unternehmen ermöglicht, für alle Zugriffspunkte sowie Anwendungen im Betrieb eine einmalige und zentrale Anmeldung zu bieten – sowohl von innerbetrieblich als auch von extern. Wie dies gelingt und welche Vor- oder Nachteile der Einsatz mit sich bringt, erfährst du in dem folgenden Blogartikel.

Was ist ein Exploit? Faktencheck und Hintergründe!

Meltdown, Spectre, Shitrix, Log4Shell, BlueKeep, PrintNightmare, Log4j: Die Auflistung neuartiger, doch auch bekannter IT-Sicherheitslücken vergrößert sich von Tag zu Tag. Bitterernst wird es allerdings erst dann, wenn solche von Internetkriminellen für kriminelle Zwecke missbraucht werden

Workplace-as-a-Service: Arbeitsplätze clever mieten, statt teuer kaufen!

Im gegenwärtigen Geschäftsalltag sollten die Arbeitnehmer eines Unternehmens anpassungsfähig und zeitgleich ertragreich und arbeitsfreudig sein. Sehr wohl stoßen konventionelle Arbeitsplatzbereitstellungen in Anbetracht auf die rasch steigenden Geschäftsanforderungen schnell an ihre Grenzen, weswegen sich zunehmend „Workplace-as-a-Service“- Konzepte etablieren

Die erste Wahl, wenn es um Textverarbeitung geht: Was Microsoft Word so beliebt macht

Wenn es um die Verarbeitung von Textinhalten auf einem Computer geht, kommt man um ein Programm nicht herum: Die Sprache ist von Microsoft Word. Mit einem Marktanteil von ganzen 85 % zählt Word zum meistgenutzten Textverarbeitungstool in deutschen Firmen, wie eine Begutachtung aus 2020 zeigt. Wie kommt dieser ungewöhnlich hohe Anteil zustande?

SSL-/TLS-Zertifikate: Schutz vor Spionage, Datenklau und Missbrauch

Die Anzahl datenhungriger Internetkrimineller scheint unaufhaltsam zu steigen. Ungesicherte Unternehmenswebsites sind ein gefundenes Fressen für diese Art von Bedrohungsakteuren. Vor allem Unternehmenswebsites, auf denen personenbezogene Daten gemacht werden, müssen daher gesichert sein. Das Schlagwort heißt in diesem Sachverhalt: SSL-Zertifikat. Was das SSL-Zertifikat ist, wozu dieses dient, welche Folgen das Fehlen eines Zertifikats hat und wie Sie zu einem Zertifikat für eine Unternehmenswebsite kommen, offenbaren wir Ihnen in dem folgenden Beitrag.

Microsoft Power Platform: Die innovative Low-Code-Plattform für Ihre Digitalisierung!

Die Digitalisierung wälzt seit Jahren die Geschäftswelt um. Obwohl einerseits der Bedarf nach frischen, leistungsstärkeren sowie datenbasierten Geschäftsanwendungen steigt, um Firmenprozesse zu verbessern und Mehrwerte zu realisieren, fehlen auf der anderen Seite immer mehr IT-Fachkräfte und Know-how, um diese zu entwerfen. Deshalb erlangen Low-Code-Plattformen, beispielsweise die Microsoft Power Platform, immer mehr an Popularität. Aber was genau ist die Microsoft Power Platform, wie ist jene aufgebaut und welche Vorteile bieten die enthaltenen Schlüsselanwendungen? Auf selbige Fragen liefern wir Ihnen in unserem nachfolgenden Blogbeitrag die Antworten!

Managed IT-Services: Alles, was Sie wissen müssen!

Die zeitgemäße IT-Systemlandschaft ist hyper-skaliert, hyper-dynamisch sowie hyper-komplex. Kein Wunder also, dass immer mehr Unternehmen auf Managed IT-Services sowie die Unterstützung von Managed Service Provider zählen, um deren IT-Teams zu entlasten, ihre IT-Prozesse zu verbessern, freie IT-Ressourcen zu schaffen und die IT-Kosten zu senken. Doch was sind Managed IT-Services genau und welche Faktoren sprechen für den Einkauf von Managed IT-Services. Die Lösungen bekommen Sie in dem nachfolgenden Blogartikel.
Handy mit Teams

Aufgaben, Chats & mehr: Was Microsoft Teams alles kann

Die Corona-Pandemie und das hiermit verbundene Home-Office-Angebot war für Microsoft Teams der größte Erfolgsfaktor jeher. Obgleich im November 2019 etwa 20 Millionen jeden Tag die Kollaborationssoftware MS Teams nutzten, wuchsen die Werte ab März 2020, also ab Anfang der im Grunde weltweit geltenden Pflicht oder Empfehlung zum Home-Office, kontinuierlich rapide an. Rund ein Jahr danach, im April 2021 verbucht die Software sage und schreibe 145 Millionen Anwender tagtäglich – ein in der Tat explosionsartiger Zuwachs.

Green Hosting mit unserem Partner IONOS

Da unsere Welt immer digitaler wird, steig der Energieverbrauch stetig an, um den ökologischen Fußabdruck zu verringern, gibt es Green Hosting. Unser Partner IONOS setzt sich dafür ein, dass Infrastruktur klimaneutral und frei von ökologischen Nachteilen ist. Mit den Hosting-, Cloud- und Server Produkten von unserem Partner reduzieren Sie als Unternehmen die Auswirkung auf das Klima nachhaltig.

ITleague: Das aufstrebende IT-Partnernetzwerk in der D-A-CH-Region!

Industrie 4.0, Cloud-Technologien, Internet der Dinge, künstliche Intelligenz, maschinelles Lernen: Der digitale Wandel hat mittlerweile etliche Aspekte unseres täglichen wie auch beruflichen Lebens verändert und vor allem dazu geleitet, dass Systemhäuser und IT-Dienstleister noch flotter wie auch dynamischer auf Kundentrends und die gesteigerten Bedürfnisse, Anforderungen sowie Erwartungen der Kunden reagieren sollten.

5G:
Die verschiedenen Verbindungsarten im Mobilfunknetz!

Während man noch vor wenigen Jahren ganz und gar ohne flexibles Datenvolumen auskam, sind inzwischen portable Endgeräte komplett ohne mobilem Internetzugang unvorstellbar. Mit dem Ziel, mobiles Datenvolumen auf Handys, Tablets, Notebooks & Co. einsetzen zu können, kommen heute unterschiedliche Mobilfunktechniken und Mobilfunkstandards zum Gebrauch beispielsweise GPRS, EDGE, UMTS, LTE sowie 5G. Was diese diversen Mobilfunk-Akronyme darstellen, wo genau die Unterschiede sind und welcher Mobilfunkstandard der aktuelle ist, lesen Sie in diesem folgenden Artikel.

Eine Passwortlose Zukunft!

Seitdem es Passwörter gibt, träumen User von einer einfacheren Alternative, um diese zu ersetzen und die damit verbundenen Sorgen und Probleme zu umgehen. Es ist an der Zeit, diese Träume endlich in die Realität umzusetzen. Wir freuen uns, unseren Kunden eine Alternative zum „normalen Passwort“ anbieten zu können:

Top-IT-Ausbildung: coretress-Azubis mit Bestnoten

Top-IT-Ausbildung: coretress-Azubis mit Bestnoten Erfolgreicher Ausbildungsabschluss: Unsere Azubis konnten dieses Jahr in ihren Abschlussprüfungen durch herausragende Leistungen überzeugen: So erzielten Mirco „Fachinformatiker für Systemintegration“ und Wadim „IT-Systemkaufmann“ eine den Anforderungen voll entsprechende Leistung (Note 2 / gut). Für seine Projektarbeit zum Thema … Weiterlesen …

Kann ich OneDrive im Unternehmen bedenkenlos einsetzen?

Dropbox, Google Drive, iCloud und mehr – Cloud-Dienste gibt es mittlerweile viele. Die Option aus dem Hause Microsoft auf dem Cloud-Storage-Markt heißt OneDrive. Was kann OneDrive? Beeindruckt die Cloud-Lösung in Sachen Datenschutz? Bewährt sich der Service eher für private oder für geschäftliche Anlässe? Wir haben OneDrive einmal unter die Lupe genommen…

Geoblocking: Was ist das eigentlich? Und was bedeutet es für die Unternehmens-IT?

Was ist eigentlich Geoblocking? Wieso gibt es Dienstleister, die mit einer Vermeidung von Geoblocking Werbung machen? Kann man die Technik sinnvoll als Firma einsetzen? In diesem Beitrag rund um das Thema Geoblocking liefern wir Antworten auf all jene Fragen – und viele nützlich

HCI: Wissenswertes rund um Hyperkonvergente Infrastrukturen

Das Rechenzentrum bildet das Zentrum etlicher Unternehmen. Dennoch wird ihr Betrieb mit der wachsenden Digitalisierung von unternehmensinternen Vorgängen und einem Gebrauch einer Vielzahl unterschiedlichster Infrastrukturkomponenten verschiedener Marken ständig umfassender. Für eine Menge Unternehmen stellt sich deshalb die Frage, wie man am bewährtesten rasch und mühelos für ergänzende Leistungsfähigkeit sorgen kann, ohne dabei die Vielschichtigkeit und die IT-Kosten in die Höhe zu treiben. Hier kommen hyperkonvergente IT-Landschaften ins Spiel. Um was es bei hyperkonvergenten Infrastrukturen geht, wo die Unterschiede von hyperkonvergenten und konvergenten Infrastrukturlösungen sind und welche Vorteile hyperkonvergente Infrastrukturen bringen, offenbart selbiger Beitrag.

Netzwerksegmentierung: Schieben Sie Internetkriminellen mehrere Riegel vor!

Die Menge erfolgreicher Netzwerkangriffe wächst vermehrt und betrifft zunehmend mehr Unternehmen. Ein solide segmentiertes Unternehmensnetzwerk kann helfen, sensible Unternehmensbereiche zusätzlich abzusichern, den Einflussbereich von Netzwerkangriffen bedeutend einzuschränken und ihre eventuellen Schäden zu begrenzen. Aber wie funktioniert eigentlich die Netzwerksegmentierung? Wofür wird diese verwendet und warum ist es ratsam, sie einzuführen? Die Antworten lesen Sie in unserem nachfolgenden Beitrag.

Die Gefahr aus dem E-Mail-Postfach!

Die E-Mail-Nachricht ist nach wie vor das beliebteste Kommunikationsmedium im Geschäftsalltag. Auch bei Internetkriminellen bleibt die E-Mail sehr begehrt, um mittels Phishing-Mails persönliche geschäftskritische Daten zu ergattern. In den folgenden Abschnitten erfahren Sie unter anderem was Phishing-Angriffe sind, welche Phishing-Betreffzeilen am meisten auftreten und wie Sie Phishing-Angriffe souverän abblocken können.

Azubi-Speed-Dating 2022 der IHK Köln – Wir sind mit dabei!

Du interessierst dich für eine Ausbildung in der IT-Branche und möchtest uns genauer kennenlernen? Dann besuche uns am Dienstag, 31.05.2022 beim IHK Azubi-Speed-Dating im Rheinenergiestadion Köln.

DDoS-Attacke: Alles was Sie wissen müssen!

Die Menge und die Kraft vielversprechender Distributed-Denial-of-Service-Attacken nehmen von Jahr zu Jahr zu. Gleichzeitig verursachen selbige zusätzlich zu hohen Ausfallzeiten einen gesamtwirtschaftlichen Schadensfall in Milliardenhöhe. Vor diesem Beweggrund ist die Einführung geeigneter IT-Schutzmaßnahmen zur Verteidigung von Distributed-Denial-of-Service-Attacken heute wichtiger denn je. Erfahren Sie in den folgenden Kapiteln wie eine Distributed-Denial-of-Service-Attacke abläuft, warum sie nicht verkannt werden sollte und mit was für IT-Schutzmaßnahmen Sie sich und Ihr Unternehmen intelligent, flink und effektiv davor beschützen können.

Was ist Ransomware und wie kann man sich schützen?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Ende Februar 2022 Ratschläge zum Schutz vor Ransomware veröffentlicht. Bei dem 21-seitigen Dokument mit dem Untertitel „Präventive Maßnahmen zur Absicherung vor Krypto-Trojanern“ dreht es sich um eine allgemein zugängliche Publikation zur generellen Cyber-Absicherung. Welche Bedeutsamkeit hat dieses Dokument? Und was steht überhaupt drin? An welche Zielgruppe richtet es sich? Wir klären auf, was es mit den Ratschlägen des BSI in Sachen Ransomware auf sich hat und beurteilen es aus Experten-Perspektive.

Jetzt neu: LastPass im coretress Sortiment

Wir heißen LastPass herzlich Willkommen in unserem coretress Sicherheitsprodukte-Sortiment! Kleben deine Passörter noch an deinem Bildschirm? Hast du keine Lust, dir diverse, komplexe Passwörter zu merken? Wir haben die Lösung: Neu in unserem Sortiment: LastPass – dein aller, aller, allerletztes … Weiterlesen …

Refurbished-IT: IT-Geräte im zweiten Lebenszyklus!

Ohne den Einsatz neuartiger Informations- und Kommunikationsgeräte lassen sich zeitgemäße Geschäftsprozesse kaum mehr abwickeln. Doch die Entwicklung hin zu mehr Geräten und einer kürzeren Lebensdauer wirkt sich negativ auf die Umwelt aus. Vor diesem Hintergrund setzen immer mehr nachhaltigkeitsorientierte Unternehmen auf „IT-Refurbishing“ und „Refurbished IT“. Was sich hinter den Begrifflichkeiten versteckt, warum es sich für Betriebe jeglicher Größenordnung lohnt, über jene Art des „Technik-Recyclings“ nachzudenken, lesen Sie in den folgenden Abschnitten.

DUELL DER HACKER

Bei unserem Partner Webinar mit Hornetsecurity erhaltet ihr einen Einblick in die Vorgehensweise eines (Black-Hat) Hackers und wie ihr euch schützen könnt – jetzt kostenlos registrieren und teilnehmen

Mehr als nur Tabellen: Der Software-Klassiker Microsoft Excel unter der Lupe

Das Tabellenkalkulationsprogramm Excel aus dem Hause Microsoft kennt wahrscheinlich jeder

Kritische Infrastrukturen/KRITIS: Das wirtschaftliche Rückgrat moderner Gesellschaften!

Kritische Infrastrukturen sind mitunter einer der wichtigsten Balken der deutschen Ökonomie und Gesellschaft, weswegen ihr problemloser Betrieb zu jeder Zeit gewährleistet sein sollte. Setzen sie beispielsweise infolge von Internetangriffen, Havarien oder etwa technischem Versagen aus, verzeichnet das verheerende Folgen für die Sicherheit und Versorgungslage des Landes. Aus diesem Grund haben die Gesetzgeber juristische Anforderungen sowie Regelungen festgelegt, um solch gefährlichen Szenarien vorbeugend entgegenzuwirken. Was für welche dies sind, wann eine Infrastruktur als “kritisch” gilt und welchen spezifischen Herausforderungen systemrelevante Firmen der kritischen Infrastruktur gegenüberstehen, lesen Sie in unserem folgenden Blogbeitrag.

Information Rights Management: Durchgängige Dokumentensicherheit im digitalen Zeitalter!

Unerwünschter Datenabfluss kann für Betriebe existenzielle Folgen haben. Daher sind effektive Schutzmaßahmen, wie ein Einsatz der Information-Rights-Management-Lösung ein absolutes Must-Have für jedes Unternehmen. Wie die Technik genau funktioniert und warum sie bei einer umfassenden Informationssicherheitsstrategie keinesfalls fehlen darf, offenbaren wir Ihnen in dem nachfolgenden Blogbeitrag.

Cloud-Datenbanken als Dreh -und Angelpunkt innovativer Unternehmen!

In der heutigen Geschäftswelt hängt der unternehmerische Triumph generell stärker davon ab, wie effizient und auch zielführend Firmen ihre Geschäftsdaten nutzen. In diesem Rahmen gewinnen komplett verwaltete, flexible und geschützte Datenbankendienste von der Cloud, wie Microsofts Microsoft Azure SQL, immer mehr an Bedeutsamkeit. Cloud-Datenbanken besitzen im Gegensatz zu relationalen Datenbankmanagementsystemen in On-Premise-Bereichen den Vorteil, dass sie äußerst messbar sind. Darüber hinaus bestechen sie durch computerisierte Updates, Bereitstellungsoptionen, hoher Verfügbarkeit und einiges mehr. In diesem nachfolgenden Blogbeitrag wollen wir Ihnen einen kurzen Überblick zu den verschiedenen Bereitstellungsoptionen und Verwendungsoptionen von Microsoft Azure SQL geben.

Man-in-the-Middle: Der fiese Lauschangriff!

Auf der dunklen Flanke des Internets hat sich ein blühender Schwarzhandel rund um geklaute Identitätsdaten etabliert. Mit dem Ziel, in den Besitz jener gefragten Informationen zu kommen, werden unterschiedliche Angriffstechniken eingesetzt. Eine beliebte und zeitgleich gewinnversprechende Strategie ist die Man-in-the-Middle-Attacke. Was sich genau dahinter verbirgt und wie Sie sich und ein Unternehmen vor diesen schützen können, verkünden wir Ihnen in den folgenden Kapiteln.

Darknet-Scans und Dark Web Monitoring: Identitätsschutz im Internet!

Der verbotene Handel mit Geschäftsdaten ist schon lange ein blühendes Milliardengeschäft. Mit dem Ziel, dass gestohlene Geschäftsdaten Firmen nicht zum Dilemma werden, sind besonders Dark Web-Überwachungstools und Darknet-Scans, welche das Deep Web und das Dark Web selbstständig und in Echtzeit nach offen gelegten oder aber geklauten Geschäftsdaten durchkämmen nötig. Was das Dark Web bedeutet und weswegen es sich für Firmen lohnt Dark Web-Überwachungstools und Darknet-Scans zu benutzen, lesen Sie im nachfolgenden Blogartikel.

Geo-Location-Filter als IT-Sicherheitsmaßnahme in Krisenzeiten

Geo-Location-Filter als IT-Sicherheitsmaßnahme in Krisenzeiten Wir sind gleichermaßen betroffen und besorgt, wie sich die Lage in der Ukraine derzeit entwickelt und weiter zuspitzt. Doch was bedeutet dieser Konflikt für die Sicherheit in Ihrem Unternehmen? Cybersecurity ist derzeit in aller Munde. … Weiterlesen …

Zero Trust: Vertrauen ist gut, aber Kontrolle ist besser!

Internetangriffe zählen mittlerweile zu den umfangreichsten Geschäftsrisiken auf der ganzen Welt. Längst haben Internetkriminelle Methoden entdeckt, die gewöhnlichen Perimeterschutzmaßnahmen wie VPN-Tunnel, Firewall-Mauern beziehungsweise Login-Tore zu überwältigen, mit dem Ziel sich inkognito in Unternehmensnetzen zu bewegen. Deshalb setzen immer eine größere Anzahl Betriebe bei der IT-Sicherheit auf einen Zero-Trust-Ansatz. Was sich genau hinter diesem modernen Modell Zero Trust versteckt, welche Vorzüge die Umsetzung eines passenden Modells bietet und auf was es bei der Umstellung ankommt, erfahren Sie in dem folgenden Blogbeitrag.

Die elektronische Mail-Signatur: Wozu sie dient & wer sie braucht

Phishing-Mails werden ständig ausgereifter: Als Nichtfachmann sind die Mails, die da vorgeblich von PayPal, der Sparkasse & Co. im Posteingang landen, von echten Mails oft kaum mehr zu differenzieren. Gleichzeitig landen im Postausgang jeder Firma jeden Tag vertrauliche Unterlagen und Auskünfte, die per E-Mail versendet werden – was soll schon schiefgehen? Im Arbeitsalltag denkt man nicht viel darüber nach, dass all diese Informationen nach dem Absenden ebenfalls in unsachgemäße Hände geraten können.

E-Mail-Archivierung: E-Mails revisionssicher aufbewahren!

Die E-Mail ist nach wie vor das verbreiteste und meistgenutzte Kommunikationsmedium in der Geschäftswelt. Doch nur ein paar wenige Betriebe bedenken, dass die E-Mail Nachrichten steuerrechtlich und handelsrechtlich wichtige Daten beinhalten können und daher revisionssicher archiviert werden müssen. Welche E-Mails von der Archivierungspflicht berührt sind, worin sich E-Mail-Archive von E-Mail-Backups unterscheiden und warum eine E-Mail-Archivierung ein wesentlicher Bestandteil einer IT-Sicherheitsstrategie sein sollte, lesen Sie in dem folgenden Blogartikel.

Wir haben Gold!

Passend zu den Olympischen Spielen haben auch wir Gold bekommen, nicht als Wintersportler, sondern als Hornetsecurity Partner!

Für mehr Flexibilität, Agilität und Sicherheit in Ihrem Unternehmen!

Waren bislang in erster Linie Private Clouds, Public Clouds und Hybrid Clouds auf dem Vormarsch, so sind heute vermehrt Multi Clouds begehrt. Der Anlass: Die gleichzeitige Benutzung diverser Cloud-Lösungen mehrerer Cloud-Anbieter hilft Unternehmen dabei, jegliche Unternehmensanforderungen sowie auch Anwendungsfälle bestens zu befriedigen, ohne dabei von einem einzigen Cloud-Anbieter abhängig zu sein. Lesen Sie in dem heutigen Artikel, welche weiteren Vorzüge eine Multi-Cloud-Strategie hat, worin sich Multi Clouds sowie Hybrid Clouds differenzieren und welche Faktoren vor allem heute für die Anwendung von Multi Clouds sprechen.
Equipment as a Service (EaaS):Innovative Möglichkeiten für klassische Branchen

Equipment as a Service (EaaS):Innovative Anpassungen an den Markt

EaaS ist ein ähnliches Konzept wie das Vermieten. Anstatt Gerätschaften oder anderweitige Dinge zu verkaufen, wird es den Verbrauchern für die Anwendung zur Verfügung gestellt. Deshalb muss nur bezahlt werden, was wirklich gebraucht oder benötigt wird und selbst das lediglich für einen jeweiligen Zeitraum.
Automatisierter Penetrationstest

Automatisierter Penetrationstest

Kriminalität im Internet ist weiter im Kommen. Betriebe müssen immer leistungskräftigere und bessere IT-Sicherheitsmaßnahmen ergreifen, um mit dieser dynamischen Risikolage momentan Tempo halten zu können. Automatisierte Penetrationstests können helfen, Schwächen sowie IT-Sicherheitslücken in der IT-Infrastruktur aufzudecken sowie zu schließen, bevor dies die Internetkriminellen in Angriff nehmen.

Cloud-Sicherheit: Hohe Datensicherheit in der Wolke!

Die Cloud erfreut sich steigender Popularität. Immer mehr Firmen platzieren mittlerweile einen Teil ihrer Firmentätigkeit oder sogar ihre komplette On-Premise-IT-Infrastruktur in die Cloud – und verschieben somit ihre wesentlichsten und besonders schützenswerten Vermögenswerte ins Web. Damit diese nicht in falsche Hände geraten, brauchen sie durchaus eine Reihe an technischer und strategischer Maßnahmen zur Sicherheit ergreifen. In diesem nachfolgenden Blogbeitrag erfahren Sie, aus welchem Grund mittlerweile eine umfassende und nachhaltige Cloud-Sicherheitsstrategie mit wirksamen Cloud-Sicherheitslösungen, ein bedeutender Teil einer auf sich aufbauenden und tiefergehenden Verteidigungsstrategie zu sein scheint, und mit welchen Maßnahmen Sie ihre Cloud-Sicherheit schrittweise steigern können.

Windows 365: Das Betriebssystem aus der Wolke!

Hybrides Arbeiten, ist in Mode. Kein Wunder, hybride Arbeitsmodelle bieten sowohl Unternehmen als auch Arbeitnehmern viele Vorzüge, wie etwa mehr Flexibilität in der Arbeitsorganisation oder Kosteneinsparungen für Büroräume. Mit Windows 365 hat Microsoft einen bis dato einzigartigen neuen Cloud-Dienst gestartet, der es Unternehmen ermöglicht das Windows-Betriebssystem als Abonnement gänzlich über die Cloud zu nutzen. Dies soll den Unternehmen und ihrer Belegschaft mehr Flexibilität bieten und das hybride Arbeiten im Unternehmen vereinfachen. Wie das geht und für wen der neue Cloud-PC interessant ist, erfahren Sie in unserem aktuellen Blogbeitrag.

Ihr Team coretress wünscht frohe Feiertage

Liebe Kunden und Geschäftspartner,

Ein weiteres Jahr neigt sich dem Ende, wir möchten dies zum Anlass nehmen, Ihnen für die angenehme und erfolgreiche Zusammenarbeit zu danken.

Wir danken Ihnen für die gelungene Zusammenarbeit und das entgegengebrachte Vertrauen und hoffen, dass es im kommenden Jahr noch mehr solcher Eindrücke geben wird!

Das gesamte Coretress-Team wünscht Ihnen, Ihrer Familie und Ihren Mitarbeitern ein harmonisches Fest und ein erfolgreiches und friedliches neues Jahr.

IP-Telefonie: Die Zukunft der Unternehmenstelefonie!

Die webbasierte Telefonie ist seit langem auf dem Vormarsch!
Kein Zufall, zum einen ist sie deutlich preisgünstiger und variabler als die inzwischen veraltete wie auch größtenteils abgestellte ISDN-Telefonie; andererseits erlaubt sie vermittels nahtloser Integration in die gegebene Softwarelandschaft eines Betriebes eine effektivere Verbindung von Informationsaustausch und Zusammenarbeit im Arbeitsalltag. Weil sich die Voice over IP Telefonie angesichts ihrer zahlreichen Nutzen einer wachsenden Popularität erfreut, haben wir für Sie in dem anschließenden Blog alle wesentlichen Fakten zum Themenkreis Voice over IP zusammengefasst.

Die digitale Evolution bringt weitreichende Neuerungen mit sich und macht hierbei vor der Unternehmenstelefonie nicht halt. Bereits lange Zeit haben rechenzentrumsbasierte Sprachkommunikationsdienste per Voice over Internet Protocol, abgekürzt VoIP, den Geschäftsalltag zahlreicher Betriebe übernommen und sich als moderner wie auch zuverlässiger Standard in der Businesstelefonie herausgebildet.

VPN

Virtuelles privates Netzwerk: Ihr effektiver Schutz gegen Datenklau!

Dezentrales Arbeiten liegt im Trend. Weltweit bieten stetig mehr Betriebe ihren Arbeitnehmern die Option, remote tätig zu sein. Um ihnen dabei eine verlässliche Kommunikation zu ermöglichen, ist die Verwendung von virtuellen privaten Netzwerken notwendig. Wie ein virtuelles privates Netzwerk sich auswirkt und welche Nutzeffekte ihre Benutzung bietet, lernen Sie in dem anschließenden Blogartikel. Egal, ob im Straßencafé, am Flughafen, im Büro oder im Home-Office: Mobiles Arbeiten ist mittlerweile schon lange keine Zukunftsvision mehr. Fachkundig eingerichtet ermöglicht es ebenso den Mitarbeitern als auch den Betrieben höhere Flexibilität, Leistungsfähigkeit wie auch Effektivität.
Außergewöhnlicher Steuervorteil 2021: Enorme Steuerersparnis dank intelligenter IT-Modernisierung!

Außergewöhnlicher Steuervorteil 2021:Enorme Steuerersparnis dank intelligenter IT-Modernisierung!

Ob Desktop-Computer, Notebooks, Drucker, externe Speicher- und Datenverarbeitungsgeräte oder betriebswirtschaftliche Softwaresysteme: Eine performante IT-Infrastruktur ist wesentlich für die erfolgversprechende Digitalisierung – und letztendlich für den Erfolg eines Unternehmens.
E-Mail-Verschlüsselung coretress GmbH

Datenschutzkonforme Mail-Kommunikation von Beginn an! Alles, was Sie wissen müssen!

Versenden und empfangen Sie Ihre E-Mails verschlüsselt? Wenn nicht, ist es höchste Zeit, damit anzufangen.

Zuverlässige Bedrohungsabwehr nach dem Prinzip der Zwiebelschalen!

Endpunkte sind fortwährend ein attraktives Einfallstor für Cyberattacken. Um diese wirksam vor aktuellen Angriffen aus dem Internet zu sichern, bedarf es einer mehrstufigen Abwehrkonzeption aus korrespondierenden technischen wie auch administrativen Endpointschutzmechanismen. Im folgenden Beitrag lernen Sie, warum die Endpointsicherheit vor allem für kleine und mittelständische Firmen wesentlich ist sowie welche Anforderungen eine leistungsstarke Endpoint Security Solution erfüllen sollte.

Rechtsrahmen für mehr IT-Security!

In Zeiten zunehmender digitaler Vernetzung und permanent ansteigender Online-Kriminalität ist die Aufrechterhaltung der IT-Security schon lange zu einem Schlüsselthema für den Staat, die Volkswirtschaft ebenso wie die Gesellschaft avanciert. Dennoch wird ihr in der Arbeitsrealität noch lange nicht die erforderliche Aufmerksamkeit eingeräumt, was nicht unerhebliche juristische Auswirkungen nach sich ziehen kann. Welche Gesetze und Erlasse Unternehmungen im Hinblick auf die IT-Sicherheit, beachten sowie einhalten müssen, erfahren Sie in dem untenstehenden Beitrag.

Tatort Internet

Cyberangriffe treffen Firmen inzwischen mit einer enormen Wucht. Desto entscheidender ist es folglich, dass diese über die Intensität, die Komplexität, Intentionen wie auch Folgen aktueller Internetattacken informiert sind. Nur dann können sie die wachsende Bedrohung durch Cybercrime auf den verschiedenen Ebenen mit adäquaten technischen und administrativen Sicherheitsmaßnahmen vermindern. Im unten stehenden Artikel lernen Sie, was Internetattacken sind, welche Trends die derzeitige Risikolage definieren und wie Sie Internetbedrohungen effektiv feststellen und diesen wirksam begegnen können.
Dokumentmanagment

Dokumentenmanagementsysteme: Dokumentenberge im Griff!

Für die Konkurrenzfähigkeit eines Unternehmens ist es dieser Tage entscheidend, dass alle Aufzeichnungen und weitere Unternehmensprozesse zusammenspielen sowie für alle Mitarbeiter durchgehend und von überall aus abrufbereit sind. Um dies zu garantieren, kommen effiziente DM-Systeme zum Einsatz. Welche Faktoren für die Nutzung eines aktuellen DM-Systems sprechen und wie Sie durch ihren Einsatz den Reiseweg in papierloses Büro ebnen können, erfahren Sie im nachfolgenden Beitrag. Einerlei ob digital oder noch analog: Unternehmen stehen inzwischen vor der enormen Aufgabe, eine Flut unterschiedlicher Geschäftsaufzeichnungen, Geschäftsunterlagen ebenso wie weitere Daten wirksam zu erfassen, zu modifizieren und zu organisieren. Verschärfend kommt hinzu, dass sie per Gesetz dazu verpflichtet sind, aufbewahrungspflichtige Dokumente revisionssicher und gesetzeskonform zu speichern und fristgerecht zu löschen. Auf die Frage, wie Unternehmungen diese Herausforderungen erfolgreich bewältigen können, gibt es nur eine Erwiderung: mit einer passenden DMS-Lösung. Starke Dokumentenmanagementsysteme, kurz DMS, können Unternehmungen dabei helfen, sämtliche Papierunterlagen zu digitalisieren und sie zusammen mit allen elektronisch vorliegenden Daten wie Mails, Office-Dokumenten oder Portable Document Format-Dateien zentral zu speichern und zu arrangieren. Des Weiteren können kluge Dokumentenmanagementsysteme dokumentenzentrierte Prozesse optimieren, den betrieblichen Informationstransfer deutlich verbessern und so en passant die Umwelt durch die Senkung des Papierverbrauchs schonen.

Thin Clients: Flexible PCs für das Arbeiten von heute!

Im Zuge von New Work, Fernarbeit wie auch Homeoffice vertrauen zunehmend mehr Geschäftsbetriebe auf die Nutzung von Thin Clients – und das aus guten Gründen: Thin Clients sind relativ zu standardmäßigen Arbeitsplatz-Rechnern beispielsweise kleiner, simpler zu administrieren, kostengünstiger wie auch leichter gegen Cyberattacken zu schützen. In dem nachfolgenden Blog lernen Sie alles Ausschlaggebende in Bezug auf Thin Clients und wie Sie selbst von einer Thin Client-Infrastruktur profitieren können. Gleichgültig, ob aus dem Homeoffice, im Co-Working-Space oder im Café: Mobiles, dezentrales sowie hybrides Arbeiten sind im Kommen und sind aus dem zukünftigen Arbeitsleben zahlloser Menschen nicht mehr weg zu denken. Aus der alljährlichen Studie „State of Hybrid Work“ von Owl Labs geht hervor, dass nunmehr 93 v.H. der teilnehmenden Unternehmungen ihre Abteilungen hybrid, flexibel oder dezentral arbeiten lassen wollen. 46 v.H. der Betriebe ziehen gar die Umsetzung einer „Work from Anywhere“-Policy in Erwägung.

Security Awareness: Fachkundige Mitarbeiter als wichtigster Schutz versus Social Engineering!

Social Engineering-Angriffe sind weit verbreitet und können jedes Unternehmen treffen. Insofern die allermeisten gelungenen Social Engineering-Angriffe auf unachtsame und unvorbereitete Mitarbeiter zurückzuführen sind, ist es allerhöchste Zeit, dass Unternehmen zusätzlich zu technologischen ebenso wie strukturellen Sicherheitsprozessen bedarfsgerechte wie auch zielgruppengerechte Security-Awareness-Maßnahmen implementieren. Als wesentliche Bestandteile einer breit gefächerten wie erfolgreichen IT-Securitystrategie können Security-Awareness-Methoden nicht nur das Sicherheitsbewusstsein der Mitarbeiter intensivieren und hierdurch die Gefahr von Social Engineering-Betrügereien bedeutend verringern, sondern auch Unternehmungen dahingehend unterstützen, juristische IT-Sicherheitsanforderungen der Europäischen Datenschutzgrundverordnung einzuhalten, ebenso wie den Betrieb vor finanziellen Verlusten zu schützen.

Mangelnde IT-Sicherheit verursacht Rekordschäden in Milliardenhöhe!

Cyberangriffe sorgen nach wie vor für Rekordschäden in Milliardenhöhe. Zeitgleich geben die heimischen Firmen zu wenig für ihre IT-Security aus. Folglich ist die Wahrscheinlichkeit für Unternehmen, Geschädigter eines gezielten Internetangriffs zu werden, erheblich gestiegen. Dies verdeutlichen die untenstehenden Befunde einer kürzlich erschienenen Untersuchung des Verbandes Bitkom.

Informationssicherheitsmanagement: Mit Informationssicherheit und Datenschutz positive Synergiepotenziale nutzen!

Die digitale Evolution ist in vollem Gange. Doch, die immensen Vorteile einer immer mehr digitalisierten, vernetzten und flexiblen Businesswelt haben ihren Preis: Internetattacken, Datenklau wie Erpressungssoftware nehmen fortwährend zu und stellen dadurch eine explizite Gefährdung für die Information Security und den Datenschutz von Unternehmen dar. Infolgedessen sollte die Implementation eines gut abgestimmten Information Security Management Systems in den Fokus rücken. Denn als grundlegender Teil einer erfolgversprechenden Sicherheitsstrategie bestimmt ein Informationssicherheitsmanagementsystem Standards, Prozesse und Maßnahmen, mit denen Betriebe sowohl ihre Informationssicherheit wie auch den Datenschutz überwachen, regeln, gewährleisten ebenso wie optimieren können.

Security-as-a-Service: IT-Security leicht gemacht!

Eine optimale IT-Security ist die Voraussetzung für ein funktionales und wachsendes Business. Jedoch sorgen eine sich rapide vergrößernde Bedrohungssituation, der anhaltende Mangel an Fachpersonal wie auch die teils fehlenden informationstechnologischen Ressourcen dafür, dass IT-Sicherheitsrisiken sowie Gefahren aus dem Internet immer anspruchsvoller zu identifizieren und abzuwehren sind. Hier kommen Security-as-a-Service-Lösungen in Frage. Über diesen dienst basierenden Ansatz ist es Betrieben zu ermöglichen, ihre IT-Security ganz oder in Teilen in professionelle Hände zu legen und dadurch nicht ausschließlich die internen IT-Sicherheitsmitarbeiter zu entlasten, sondern außerdem mit den wachsenden IT-Sicherheitsanforderungen in der digitalen Ära Stand zu halten.
Onboarding

IT-Onboarding: Neue Kollegen professionell sowie sicher einbinden!

Es existiert keine 2. Gelegenheit für einen Ersteindruck – das gilt gegenwärtig besonders im Businessalltag. Damit frisch eingestellte Fachkollegen nicht schon innerhalb der Bewährungszeit kündigen, ist ein wohlüberlegtes Onboarding unter Einbeziehen verschiedener Arbeitsbereiche, besonders der IT-Abteilung, notwendig. Was Unternehmungen beim Onboarding-Prozess aus der Perspektive der IT beachten müssen, lernen Sie im folgenden Beitrag.
Technologie Entwicklung

Die Evolution des PCs: Vom Rechenschieber zum Laptop! / Vom Altertum in die Zukunft!

Als der deutsche Ingenieur sowie Firmeninhaber Konrad Zuse im Jahr 1941 mit der Z3, den allerersten funktionsfähigen, selbstständig arbeitenden und programmgesteuerten Computer der Erde baute, ahnte er noch nicht, dass er hiermit den Beginn des modernen, digitalen Zeitalters auslösen und das Dasein von Millionen von Personen auf der gesamten Erde wandeln würde. Inzwischen, eine Reihe schlauer Wissenschaftler, verheißungsvoller Ideen sowie Meilensteine anschließend, gibt es kaum ein Gerät mehr, welches ohne Computertechnik funktioniert.
Fachinformatiker

Ausbildung zur Fachinformatikerin oder zum Fachinformatiker: Nicht nur für Nerds!

Eine funktionierende wie auch stimmige IT-Umgebung ist im heutigen digitalen Geschäftsalltag das A und O. Damit ein problemloser Arbeitsablauf fortlaufend sichergestellt werden kann, müssen Unternehmensprozesse und zudem Informations- und Kommunikationstechnologien optimal vernetzt und aufeinander abgestimmt sein. In diesem Zusammenhang kommen gut geschulte Fachinformatikerinnen sowie Fachinformatiker ins Spiel. Als IT-Profis mit umfassendem Knowhow analysieren, realisieren, erstellen, und verwalten sie unter anderem Server-Systeme und Netzwerke mithilfe modernster Techniken und Tools.
Sichere Datenspeicherung in der Cloud - coretress - Köln

Cloud-Speicher: Daten speichern, aber sicher!

Cloud-Speicher: Daten speichern, aber sicher! Cloud-Speicherdienste haben in den vergangenen Jahren enorm an Bekanntheit und Popularität gewonnen. Mittlerweile nutzen immer mehr Firmen Cloud-Speicher, um ihre Geschäftsdaten zu speichern, zu bearbeiten und zu teilen. Jedoch wird dabei oftmals ein bedeutender Punkt … Weiterlesen …
Digitaler Nachlass coretress Köln

Digitaler Nachlass: Leben und Sterben in Verantwortung!

Sorgen Sie zeitig vor: Denn das Vorhaben „Mein digitaler Nachlass“ gilt für uns alle!
Schwachstellenmanagement Patchmanagement coretress GmbH

Schwachstellen- und Patch-Management: Es wächst zusammen, was zusammengehört!

Schwachstellen- und Patch-Management: Es wächst zusammen, was zusammengehört! Internetangriffe wie auch Internetbedrohungen nehmen täglich zu. Dabei steigt mit jedem zusätzlichen Endpunkt, jeder neuen Anwendung oder Verbindung nicht nur die Angriffsfläche, sondern auch das Risiko für die Bildung neuer IT-Schwachpunkte. Um … Weiterlesen …

Azubi-Speed-Dating-Days 2021 der IHK Köln – Wir sind mit dabei!

Azubi-Speed-Dating-Days 2021 der IHK KölnWir sind mit dabei! Du interessierst dich für eine Ausbildung in der IT-Branche und möchtest uns genauer kennenlernen?Dann haben wir gute Neuigkeiten für dich, wir sind am 30.06 beim IHK Azubi-Speed-Dating in Köln dabei und freuen … Weiterlesen …
Passwort Manager

Passwort Stealing: Gelegenheit macht Passwortdiebe!

Internetkriminalität nimmt mittlerweile unglücklicherweise immer größere Ausmaße an. Erschwerend kommt hinzu, dass eine Majorität aller gelungenen Internetangriffe auf unzureichende Passwörter zurückzuführen ist. Hierbei sind sogenannte Password Stealer immer häufiger das erste Mittel der Wahl vieler Internetkrimineller, um vertrauliche Informationen wie Passwörter abzugreifen. Dennoch können Betriebe die Gefahr sowie angriffsbedingte Folgeschäden von Password Stealing vermindern, indem sie abgesehen von starken Passwörtern, eine kraftvolle Passwort-Manager-Lösung und einen Authentifizierungsprozess mit mehreren Faktoren einbinden.