34 Bewertungen auf ProvenExpert.com

Coretress Logo.

Die Nummer Eins für Präsentationen: PowerPoint

Wenn es um Präsentationen geht, ist PowerPoint die vorrangige Computersoftware, die einem in den Sinn fährt: Egal, ob es um Vorträge vor zahlreichen Zuhörern geht, eine kleine Vorstellung von Teilergebnissen in einem Vorhaben, ein Veranschaulichen von Messzahlen im Geschäftsführermeeting oder aber eine Präsentation von akademischen Befunden. Aber was verbirgt sich alles in diesem Programm, welches etwa 30 Millionen Mal am Tag (https://www.empowersuite.com/de/wissen/powerpoint-studie) weltweit für PowerPoint-Präsentationen eingesetzt wird? Wir richten den Blick hinter die Kulissen der Software, die den Overhead-Projektor (zum Glück) in die hintere Ecke verbannt hat.

Mehr Komfort durch Single Sign-on!

Die steigende Menge unterschiedlicher Cloud-Applikationen und Web-Apps und der dadurch verbundene Passwort-Wildwuchs bewirken einen verstärkten Trend zur Single-Sign-On-Identitätsüberprüfung. Microsoft bietet mit Active Directory Federation Services eine Single-Sign-on-Lösung an, die es Unternehmen ermöglicht, für alle Zugriffspunkte sowie Anwendungen im Betrieb eine einmalige und zentrale Anmeldung zu bieten – sowohl von innerbetrieblich als auch von extern. Wie dies gelingt und welche Vor- oder Nachteile der Einsatz mit sich bringt, erfährst du in dem folgenden Blogartikel.

Was ist ein Exploit? Faktencheck und Hintergründe!

Meltdown, Spectre, Shitrix, Log4Shell, BlueKeep, PrintNightmare, Log4j: Die Auflistung neuartiger, doch auch bekannter IT-Sicherheitslücken vergrößert sich von Tag zu Tag. Bitterernst wird es allerdings erst dann, wenn solche von Internetkriminellen für kriminelle Zwecke missbraucht werden

SSL-/TLS-Zertifikate: Schutz vor Spionage, Datenklau und Missbrauch

Die Anzahl datenhungriger Internetkrimineller scheint unaufhaltsam zu steigen. Ungesicherte Unternehmenswebsites sind ein gefundenes Fressen für diese Art von Bedrohungsakteuren. Vor allem Unternehmenswebsites, auf denen personenbezogene Daten gemacht werden, müssen daher gesichert sein. Das Schlagwort heißt in diesem Sachverhalt: SSL-Zertifikat. Was das SSL-Zertifikat ist, wozu dieses dient, welche Folgen das Fehlen eines Zertifikats hat und wie Sie zu einem Zertifikat für eine Unternehmenswebsite kommen, offenbaren wir Ihnen in dem folgenden Beitrag.

Managed IT-Services: Alles, was Sie wissen müssen!

Die zeitgemäße IT-Systemlandschaft ist hyper-skaliert, hyper-dynamisch sowie hyper-komplex. Kein Wunder also, dass immer mehr Unternehmen auf Managed IT-Services sowie die Unterstützung von Managed Service Provider zählen, um deren IT-Teams zu entlasten, ihre IT-Prozesse zu verbessern, freie IT-Ressourcen zu schaffen und die IT-Kosten zu senken. Doch was sind Managed IT-Services genau und welche Faktoren sprechen für den Einkauf von Managed IT-Services. Die Lösungen bekommen Sie in dem nachfolgenden Blogartikel.

Eine Passwortlose Zukunft!

Seitdem es Passwörter gibt, träumen User von einer einfacheren Alternative, um diese zu ersetzen und die damit verbundenen Sorgen und Probleme zu umgehen.

Es ist an der Zeit, diese Träume endlich in die Realität umzusetzen.
Wir freuen uns, unseren Kunden eine Alternative zum „normalen Passwort“ anbieten zu können:

Netzwerksegmentierung: Schieben Sie Internetkriminellen mehrere Riegel vor!

Die Menge erfolgreicher Netzwerkangriffe wächst vermehrt und betrifft zunehmend mehr Unternehmen. Ein solide segmentiertes Unternehmensnetzwerk kann helfen, sensible Unternehmensbereiche zusätzlich abzusichern, den Einflussbereich von Netzwerkangriffen bedeutend einzuschränken und ihre eventuellen Schäden zu begrenzen. Aber wie funktioniert eigentlich die Netzwerksegmentierung? Wofür wird diese verwendet und warum ist es ratsam, sie einzuführen? Die Antworten lesen Sie in unserem nachfolgenden Beitrag.

Die Gefahr aus dem E-Mail-Postfach!

Die E-Mail-Nachricht ist nach wie vor das beliebteste Kommunikationsmedium im Geschäftsalltag. Auch bei Internetkriminellen bleibt die E-Mail sehr begehrt, um mittels Phishing-Mails persönliche geschäftskritische Daten zu ergattern. In den folgenden Abschnitten erfahren Sie unter anderem was Phishing-Angriffe sind, welche Phishing-Betreffzeilen am meisten auftreten und wie Sie Phishing-Angriffe souverän abblocken können.

DDoS-Attacke: Alles was Sie wissen müssen!

Die Menge und die Kraft vielversprechender Distributed-Denial-of-Service-Attacken nehmen von Jahr zu Jahr zu. Gleichzeitig verursachen selbige zusätzlich zu hohen Ausfallzeiten einen gesamtwirtschaftlichen Schadensfall in Milliardenhöhe. Vor diesem Beweggrund ist die Einführung geeigneter IT-Schutzmaßnahmen zur Verteidigung von Distributed-Denial-of-Service-Attacken heute wichtiger denn je. Erfahren Sie in den folgenden Kapiteln wie eine Distributed-Denial-of-Service-Attacke abläuft, warum sie nicht verkannt werden sollte und mit was für IT-Schutzmaßnahmen Sie sich und Ihr Unternehmen intelligent, flink und effektiv davor beschützen können.