Aktuelle Themen zu IT-Security
Anfrage

Wissenswertes

Ein Mobile Device Management (MDM) hilft Unternehmen und Organisationen nicht nur, viele Geräte zentral datenschutzkonform zu verwalten, sondern auch unerlaubten Zugriff auf sensible Daten selbst ...

Kriminelle nutzen die Verunsicherung und die Homeoffice-Situation gezielt aus, um an sensible Daten zu kommen, mit denen sie großen Schaden anrichten können. Worauf Sie jetzt achten sollten.

Warum der Remote-Zugriff die sicherste Lösung für den Umgang mit sensiblen Unternehmensdaten am Arbeitsplatz zu Hause ist, erklären wir in Teil II unserer Serie.

Wenn das "Büro zu Hause" Pflicht wird, müssen auch Ihre Daten sicher sein. Wie Sie das technisch für alle Mitarbeiter im Home-Office gewährleisten können, erfahren Sie hier.

Ein IT-Service-Vertrag scheint auf den ersten Blick erst einmal nur mehr monatliche Fixkosten zu bedeuten. Doch nicht nur im Fall eines Zusammenbruchs der Firmen-IT ist er bares Geld wert

Die Mitarbeiter von m2solutions berichten aus der Praxis: Welche technischen Lösungen helfen ihnen beim Wechsel zwischen Homeoffice, Innen- und Außendienst besonders?

„Bring your own device“ (BYOD) heißt: Mitarbeiter arbeiten mit ihren privaten Geräten – in Corona-Zeiten häufig von zu Hause. Dabei lauern viele Gefahren für die Datensicherheit.

Viele Mitarbeiter mussten zu Beginn der Corona-Krise kurzfristig ins Homeoffice ziehen, um arbeitsfähig zu bleiben. Die Datensicherheit blieb dabei häufig auf der Strecke. Zeit, nachzufassen.

Unternehmen fehlen die Fachkräfte für Cybersicherheit in der digitalen Transformation. Systemhäuser können als Dienstleister diese Lücke füllen und übernehmen für Unternehmen den Übergang ...

Aktion: Machen Sie mit und nutzen Sie Ihren Vorteil – denn der Cyber-Sicherheits-Check hilft, Ihren aktuellen Sicherheitsstatus zu optimieren.

IT-Sicherheit in Zeiten des Fachkräftemangels: So gewährleisten Sie als IT-Leiter den IT-Schutz Ihres Unternehmens.

Effektive und kostengünstige IT-Sicherheit in der Cloud: Vorteile für umfassenden IT-Grundschutz!

Eine Cyberversicherung kann die finanziellen Folgen eines Hackerangriffes mindern – und bietet Unternehmen im Notfall obendrein viele Serviceleistungen.

Das Gesamtkonzept für die maximal mögliche IT-Sicherheit in mittelständischen Unternehmen.

Zero-Day-Attack: Wenn zu spät gestopfte Sicherheitslücke zum Einfallstor für Hacker wird. Wir stellen Ihnen die häufigsten System-Schwachstellen und Maßnahmen gegen Hacking vor.

Internet of Things ist aktueller denn je: Was ist IoT, wie können Mittelständler es anwenden und wie sicher ist es? – Wir geben die Antworten!

Unser Anspruch ist es, weitreichende IT-Services anzubieten: Deshalb knüpfen wir an unser Knowhow ausschließlich Dienste und Anwendungen von Branchenbesten – auch beim Thema All-IP.

Wie können unternehmenswichtige Daten geschützt und Mitarbeitende für diese wichtige Aufgabe geschult und motiviert werden? Wir geben die Antwort und stellen einen Maßnahmen-Katalog vor.

Die Aneignung technischer Kenntnisse über IT-Sicherheit für das eigene Unternehmen ist keine lästige Aufgabe, sondern oberste Pflicht, um unabdingbare Maßnahmen verstehen und umsetzen zu könne...

Blitzschlag, kaputte Festplatte, Softwarefehler oder Datendiebstahl: Dateien können schneller weg sein, als es Anwendern lieb ist. Wir stellen Ihnen Methoden für Back-up-Strategien vor.

Schneller Klick, unüberschaubarer Schaden: Wie schnell Sie oder Ihre Mitarbeiter auf das Phishing-Prinzip reinfallen und wie Sie sich dagegen schützen können!

Um Ihre Kundenzufriedenheit und unser Unternehmenspotential zu maximieren, ist es auch in der IT-Welt unerlässlich, partnerschaftlich in Netzwerken zusammenzuarbeiten. Das bringt’s auch für Sie...

Um die IT-Sicherheit in einem Unternehmen umzusetzen und zu gewährleisten, bietet der Markt für Cybersicherheit u.a. den BSI-Grundschutz. Doch was taugt dieses Konzept: Eine Einschätzung.

1, 2, 3…Jedes dritte Unternehmen kämpft mit Angriffen durch Ransomware. Leicht kann es auch Sie treffen! Lesen Sie hier News und Tipps zum Umgang mit Ransomware.

Wenn man als Unternehmen einen externen Datenschutzbeauftragten benötigt, gilt es, einen guten Datenschutzbeauftragten zu finden - ein nicht ganz leichtes Unterfangen.

Sind verschlüsselte E-Mails wirklich noch sicher? Wie werden E-Mails verschlüsselt? Und worum geht es bei einem Efail-Angriff?

Heutzutage haben Diebe es gar nicht mehr nötig, zu einem Haus zu gehen, vorher noch auszuspionieren ob jemand da ist und dann die Tür aufzubrechen. Es gibt mittlerweile einfachere Wege.

Lassen Sie Ihre IT-Sicherheit testen!

Verschaffen Sie sich einen Überblick über die tatsächliche IT-Sicherheit in Ihrem Unternehmen. Ein umfassender IT-Sicherheits-Check mit m2GUARD bringt Klarheit!

Kontakt

+49 4561 5280 130