Lesedauer ‚Big Data – Definition, Anwendung, Zukunftsausblick‘ 5 Minuten Big Data: Nach wie vor ein großer Trend in der Geschäftswelt. Mittlerweile setzen viele Betriebe auf dieses Konzept – sei es, […]

Lesedauer ‚Alles Wissenswerte für den Einsatz von Microsoft Planner‘ 6 Minuten Microsoft Planner ist ein cloudbasiertes Management-Werkzeug das Firmen dabei hilft, Aufgaben und Projekte besser zu organisieren und zu verfolgen. […]

Lesedauer ‚Honeypots – Mit digitalen Honigtöpfen gegen Internetkriminelle‘ 8 Minuten Internetkriminalität zählt zu den bedeutendsten Geschäftsrisiken. Umso entscheidender ist es für Unternehmen, Taktik, Techniken und Verhalten der Attackierenden zu studieren, […]

Lesedauer ‚IT-Sicherheitsvorfall: Prävention, Erkennung und Aufklärung!‘ 7 Minuten IT-Sicherheitsvorfälle sind heutzutage allgegenwärtig. Aus diesem Grund sollten sich alle Unternehmen auf einen solchen IT-Sicherheitsvorfall vorbereiten, um im Ernstfall richtig reagieren zu […]

Lesedauer ‚ Quo Vadis, IT-Deutschland? – BSI Lagebericht 2022 ‚: 6 Minuten Im jährlich erscheinenden BSI Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik (kurz BSI) beschreibt die Behörde die […]

Lesedauer ‚ ADFS – Ein Zugang für alle Geschäftsanwendungen ‚: 4 Minuten Die wachsende Menge verschiedener Cloud-Anwendungen sowie Web Apps und der damit verbundene Passwort-Wildwuchs bewirken einen verstärkten Trend zur […]

Lesedauer ‚Microsoft OneNote – virtueller Notizblock und mehr: 5 Minuten Evernote, Apple- oder Google Notizen: Nützliche Notizerfassungsprogramme gibt es inzwischen einige; mit Microsoft OneNote natürlich auch aus dem Hause Microsoft. […]

Lesedauer ‚Was Sie über Composable Infrastructure wissen sollten‘: 3 Minuten Zeitgemäße IT-Infrastrukturlösungen müssen in hohem Maße individualisierbar sein, um rasch auf Innovationen oder sich ändernde Geschäftsanforderungen reagieren zu können. Die […]

Lesedauer ‚IT-Wissensmanagement – Know-how konservieren und optimieren‘: 6 Minuten Erforderliches IT-Wissen ‚auf der Höhe der Zeit‘ ändert sich heutzutage ständig. Hinzu kommt, dass dieses Wissen in der Praxis auf unterschiedlichste […]

Lesedauer ‚Exploits – IT-Schwachstellen und unterschätztes Hacker-Werkzeug‘: 5 Minuten Meltdown. Spectre. Shitrix. Log4Shell. BlueKeep. PrintNightmare. Log4j. Die Liste neuartiger IT-Sicherheitslücken vergrößert sich täglich. Richtig ernst wird es, wenn diese Lücken […]