Sicherheit

Fotos sichern – Welche Möglichkeiten gibt es?

Fotos sichern – Welche Möglichkeiten gibt es?

Um Fotos zu sichern, bieten sich viele Möglichkeiten an. Welche Lösungen für das Sichern der eigenen Bilder sind am besten geeignet? Immer bessere Bildqualitäten führen zu größeren Bilddateien, und deshalb rücken cloudbasierte Foto-Backups immer mehr in den Fokus. Wie sicher ist…

Mehr lesen
NIS2: Alles zur EU-Richtlinie für Cyber-Sicherheit

NIS2: Alles zur EU-Richtlinie für Cyber-Sicherheit

Je digitaler die Unternehmens- und Geschäftswelt, desto mehr Bedeutung gewinnt Resilienz gegenüber Cyber-Bedrohungen und IT-Problemen. Mit der NIS2-Richtlinie hat die EU ein Regelwerk eingeführt, das Cyber-Risiken minimieren und Sicherheitsvorkehrungen von Unternehmen…

Mehr lesen
Domain-Kontrolle verloren: So holen Sie sich Ihre Domain zurückiunewindShutterstock

Domain-Kontrolle verloren: So holen Sie sich Ihre Domain zurück

Wenn eine Website plötzlich nicht mehr reagiert und man die Domain-Kontrolle verloren hat, stellt das Website-Betreiberinnen und -Betreiber vor eine meist kritische Situation. Handelt es sich nur um einen technischen Bug oder stecken hinter dem Verlust Cyberkriminelle, die die…

Mehr lesen
Wurde meine E-Mail gehackt? So finden Sie es heraus!

Wurde meine E-Mail gehackt? So finden Sie es heraus!

Immer wieder sorgen großangelegte Hackerangriffe auf Websites für mediales Aufsehen – und berechtigte Angst bei den Nutzern. Schließlich können die Hacker dabei E-Mail-Adressen und Passwörter erbeuten und diese für kriminelle Zwecke missbrauchen. Oft merken die Opfer nicht…

Mehr lesen
Die 7 besten Online-Backup-Anbieter im Vergleich

Die 7 besten Online-Backup-Anbieter im Vergleich

Viele nutzen heutzutage mehrere Geräte, auf denen sie ihre Daten gespeichert haben. Doch was, wenn ein Datenträger versagt oder abhandenkommt? Das Sichern von Daten ist enorm wichtig und ein Online-Backup dazu mehr als sinnvoll. So riskieren Sie nicht, dass Ihre wichtigen Dateien…

Mehr lesen
SIEM: Security Information & Event Management

SIEM: Security Information & Event Management

Mit rechtzeitigen Warnungen lassen sich Cybergefahren zuverlässig erkennen und abwehren. Die Frage ist, woher die Daten nehmen und wie die richtigen Schlüsse ziehen? Hier kommt SIEM, kurz für Security Information & Event Management, ins Spiel. Mit einem modularen Paket aus…

Mehr lesen
Penetration Testing: Was ist ein Pentest?

Penetration Testing: Was ist ein Pentest?

Mit der Komplexität von Netzwerken steigt auch deren Anfälligkeit für Angriffe. Insbesondere große Unternehmen greifen daher gerne auf sogenannte Penetrationstests zurück, um die Funktionalität ihres Sicherheitskonzepts zu überprüfen. Wir verraten Ihnen, was sich hinter diesem…

Mehr lesen
Endpoint Security – so schützen Sie Ihre Endgeräte

Endpoint Security – so schützen Sie Ihre Endgeräte

Firmennetzwerke sollten wie eine Festung sein, können jedoch durch vielfältige End- und Mobilgeräte unerwartet viele Sicherheitslücken aufweisen. Endpoint Security, zu Deutsch Endpunktsicherheit, bietet technische und sicherheitsorganisatorische Maßnahmen, um die Lücken zu…

Mehr lesen
Was ist XDR (Extended Detection and Response)?

Was ist XDR (Extended Detection and Response)?

Moderne IT-Architekturen bestehen aus vielfältigen Endgeräten, Anwendungen, Clouds und Netzwerken. Daraus resultieren hybride Cyberbedrohungen, die sich nicht zuverlässig mit klassischen Virenschutzlösungen abwehren lassen. XDR (Extended Detection and Response) bietet hierzu ein…

Mehr lesen
Datensynchronisation mit rsync

Datensynchronisation mit rsync

rsync ist ein vielseitiges Synchronisationstool, das den Dateitransfer über Netzwerkverbindungen vereinfacht und die Synchronisation lokaler Verzeichnisse robuster macht. Mit rsync können Dateien effizient zwischen verschiedenen Systemen übertragen werden, wobei nur die…

Mehr lesen
Page top