Ransomware 2/2: Vielschichtige Sicherheitskonzept sind gefragt

Was kann man also tun, den massiven Bedrohungen durch Erpresser-Attacken nicht machtlos entgegenzustehen?

 

Grundvoraussetzung ist der umfassenden Überblick über alle sicherheitskritischen […]

Ransomware1/2: Angriffe mit Erpresser-Software können für KMUs das “Aus” bedeuten

Wenn ich über das vergangene Geschäftsjahr nachdenke, ist mir vor allem eine Kundensituation nachhaltig im Gedächtnis geblieben: ein relevanter Sicherheitsvorfall […]

Kampf dem Smartphone-Wildwuchs (IT-Detox 3/3)

Was für die Desktop- und Notebook-Infrastruktur gilt, macht sich bei den Smartphones der Mitarbeiter noch viel mehr bemerkbar. Vor allem […]

Schlagwörter: ,

Weniger ist oft sehr viel mehr (IT-Detox (2/3)

Firmenchefs sollten genau überlegen, ob wirklich alle bisherigen Notebooks und Smartphones im Unternehmen notwendig sind und ob manchen Mitarbeitern nicht ein […]

Schlagwörter: ,

Gefahr durch Mobilität (IT-Detox 1/3)

Warum als Firma oder IT-Abteilug nicht einmal mit alten Gepflogenheiten brechen und die eigenen Prozesse und Infrastrukturen auf eine neue, dem […]

Schlagwörter: ,

So ein Szenario konnte man sich vorher gar nicht vorstellen

Sicherheitsvorfälle bei seinen Kunden konnte Stanislaw Panow in der Vergangenheit stets damit lösen, das Backup zurückzuspielen. Doch ein sonntäglicher Anruf […]

Kopf frei für´s Kerngeschäft

Nicht nur, wenn’s mal brennt: Full Managed Service Vertrag
 

IT-Systeme laufen meist im Hintergrund und fallen gar nicht auf. Das soll […]

Keine Lust auf Kabelsalat?

4 Tipps für die bedarfsgerechte Planung und Umsetzung der IT-Verkabelung
 

Leider viel zu oft vernachlässigt: Ein professionelles Kabel-Management. Dabei spart es […]