top of page
Suche


Die häufigsten Arten von E-Mail-Bedrohungen: Datendiebstahl
Von einem Datendiebstahl (oft auch Datenleck genannt) wird gesprochen, sobald eine unbefugte Übertragung von Daten von einem Computer...
Reto Wittmer
3. März 20232 Min. Lesezeit


Zentraler Arbeitsbereich mit Azure Virtual Desktop
Der Trend für Remote Arbeitsmodelle ist seit einigen Jahren stetig am Wachsen, mit wenig Aussicht auf einen Rückgang. Viele Anwendungen...
Reto Wittmer
2. März 20233 Min. Lesezeit


Die häufigsten Arten von E-Mail-Bedrohungen: Malware
Der Begriff Malware setzt sich aus dem englischen Wort “malicious” und “Software” zusammen und bedeutet so viel wie bösartige Software,...
Reto Wittmer
24. Feb. 20233 Min. Lesezeit


So wichtig sind Kennwortrichtlinien und Passwortsicherheit
123456, password und hallo sind nur einige Beispiele der meistverwendeten Kennwörter. Die Verwendung dieser kompromittiert die Sicherheit...
Reto Wittmer
24. Feb. 20233 Min. Lesezeit


Die häufigsten Arten von E-Mail-Bedrohungen: Spam
Spamnachrichten im digitalen Postfach sind mittlerweile eine Alltagsbanale geworden. Es ist vielen ein Begriff und somit wohl eine der...
Reto Wittmer
17. Feb. 20232 Min. Lesezeit


E-Mail-Sicherheit und Spamschutz: So funktioniert's
Wussten Sie, dass über 90 % der Cyberangriffe mit einer E-Mail im Posteingang beginnen? Überlegen Sie mal wie viele E-Mails Sie täglich...
Reto Wittmer
15. Feb. 20232 Min. Lesezeit


Active Directory: Services im Überblick
Active Directory: Wobei handelt es sich und welche Dienste spielen dabei zusammen? All das, und wie wir Ihr Unternehmen dabei...
Reto Wittmer
9. Feb. 20233 Min. Lesezeit


Endpoint Sicherheit und wieso sie so wichtig ist
Die Angriffsfläche von Unternehmensnetzwerken hat sich in den vergangenen Jahren deutlich erhöht. Grund dafür sind vor allem vermehrte...
Reto Wittmer
3. Feb. 20232 Min. Lesezeit


Microsoft Intune: Geräteverwaltung leicht gemacht
Wussten Sie, dass die Geräteverwaltung mit Microsoft Intune zum Schutz Ihrer Daten beiträgt? Sobald Sie in Ihrem Unternehmen eine Remote-...
Reto Wittmer
26. Jan. 20233 Min. Lesezeit
bottom of page
