NEWS

AKTUELLES AUS DER CYBER WORLD

Bleiben Sie immer auf dem Laufenden und profitieren Sie von den aktuellsten Informationen rund um Sicherheit & Technik.

Für aktuelle Infos Newsletter bestellen!
  • Exklusive Serveria-Angebote
  • Neuheiten rund um die Computer-Sicherheit
  • Neuheiten aus der Computerwelt
  • Ankündigungen von Sonderaktionen

Ja, ich möchte regelmäßig interessante Serveria-Informationen per E-Mail erhalten und stimme mit Angabe meiner E-Mail-Adresse dem Erhalt eines E-Mail-Newsletters zu. Diese Einwilligung kann ich jederzeit widerrufen.

Weitere Hinweise zur Verwendung Ihrer Daten entnehmen Sie unserer Datenschutzerklärung

  • Gebrauchte Hardware ## Fallstricke und Greenwashing im Namen der Nachhaltigkeit
    von Lena Klaus am 5. Dezember 2022 um 5:00

    Gebrauchte Hardware zu kaufen, ist prinzipiell im Sinne der Umwelt und Nachhaltigkeit natürlich eine gute Sache. Aber auch hier hat die Medaille zwei Seiten und genaues Hinschauen lohnt sich. Wir verraten, worauf es beim Kauf von gebrauchter Hardware ankommt und warum Unternehmen aufpassen müssen, nicht in die Greenwashing-Falle zu geraten. Inhaltsverzeichnisexpand_more Gebrauchte Hardware – nicht Der Beitrag Gebrauchte Hardware ## Fallstricke und Greenwashing im Namen der Nachhaltigkeit erschien zuerst auf IT-SERVICE.NETWORK Blog.

  • Cloud Threats ## Die größten Sicherheitsbedrohungen für die Cloud
    von Lena Klaus am 30. November 2022 um 5:00

    Mit Cloud Threats bezeichnet man Sicherheitsbedrohungen für die Cloud, die besonders wichtig sind bzw. verhältnismäßig große Risiken für die allgemeine IT-Sicherheit darstellen.  Welche Bedrohungsarten derzeit als besonders akut gelten und wie man sich vor ihnen schützt, haben wir zusammengefasst. Inhaltsverzeichnisexpand_more Cloud Threats – Schwachstellen in Cloud-Umgebungen Bedrohungen für die Cloud-Sicherheit Unsichere Schnittstellen Mangelhaftes Zugriffs- und Der Beitrag Cloud Threats ## Die größten Sicherheitsbedrohungen für die Cloud erschien zuerst auf IT-SERVICE.NETWORK Blog.

  • Staatstrojaner ## Wie Staatstrojaner funktionieren und ob man sich schützen kann
    von Lena Klaus am 28. November 2022 um 5:00

    Staatstrojaner sind per Gesetz legitimiert, trotzdem fragen sich natürlich viele Unternehmer und Privatpersonen, was es im Detail damit auf sich hat. Und auch: Ob es Schutzmöglichkeiten gibt. Unter welchen Umständen Staatstrojaner zum Einsatz kommen, was ihr Zweck ist und ob reguläre Antivirus-Software sie erkennt, verraten wir jetzt. Inhaltsverzeichnisexpand_more Wenn Vater Staat seine eigenen Gesetze umgeht Der Beitrag Staatstrojaner ## Wie Staatstrojaner funktionieren und ob man sich schützen kann erschien zuerst auf IT-SERVICE.NETWORK Blog.

  • E-Mail-Management ## Tipps für die Arbeits- und Postfach-Organisation
    von Lena Klaus am 23. November 2022 um 5:30

    Ein gutes E-Mail-Management spart im stressigen Arbeitsalltag nicht nur wertvolle Zeit, sondern kann sich auch positiv auf die Motivation und Arbeitsleistung auswirken. Wir geben Tipps, wie Sie mit einer durchdachten Postfachorganisation Ihren Arbeitsalltag leichter und effizienter gestalten können. Inhaltsverzeichnisexpand_more Ein gutes E-Mail-Management ist die halbe Miete Volle Postfächer und E-Mail-Flutwellen belasten Arbeitnehmer E-Mail-Management ist Zeit-Management Der Beitrag E-Mail-Management ## Tipps für die Arbeits- und Postfach-Organisation erschien zuerst auf IT-SERVICE.NETWORK Blog.

  • Confidential Computing ## Die Cloud-Lösung mit maximaler Datensicherheit
    von Lena Klaus am 21. November 2022 um 5:00

    Confidential Computing überzeugt selbst Unternehmen, die der digitalen Wolke bislang eher skeptisch gegenüberstanden und Zweifel daran hatten, dass die Datensicherheit konsequent gewährleistet ist.  Wir verraten, was hinter Confidential Computing steckt und worin die Unterschiede zu klassischen Cloud-Lösungen bestehen. Inhaltsverzeichnisexpand_more Mit Confidential Computing zur sicheren Cloud Bestmöglicher Schutz für personenbezogene Daten in der Cloud Mehr Vertrauen Der Beitrag Confidential Computing ## Die Cloud-Lösung mit maximaler Datensicherheit erschien zuerst auf IT-SERVICE.NETWORK Blog.

  • Ransom Cartel ## Neuer Erpresstrojaner basiert auf Ransomware-as-a-Service
    von Lena Klaus am 16. November 2022 um 5:00

    Ransom Cartel lautet der Name eines neuen Erpressertrojaners, der auf dem „as-a-Service“-Prinzip sowie der perfiden REvil-  Technologie basiert und vornehmlich große Unternehmen im Visier hat. Wie Ransom Cartel funktioniert und was Sie als Unternehmer tun können, um Ihre Daten zu schützen, verraten wir jetzt. Inhaltsverzeichnisexpand_more Ransom Cartel vermutlich Weiterentwicklung von REvil-Trojaner REvil 2.0 – die Der Beitrag Ransom Cartel ## Neuer Erpresstrojaner basiert auf Ransomware-as-a-Service erschien zuerst auf IT-SERVICE.NETWORK Blog.

Aktuelle Themen und News

DSB-MIT-SYSTEM®

Für uns ist es wichtig, dass wir eine langjährig bewährte Vorgehensweise nutzen. Unsere Dienstleistung soll nicht „beim Kunden reifen“, sondern von Anfang an durchdacht und effizient sein. Aus diesem Grund arbeiten wir mit DSB-MIT-SYSTEM®. Durch DSB-MIT-SYSTEM® sind wir in der Lage Ihnen ein monatlich aktualisiertes umfassendes Praxishandbuch, den TOM-Guide® zur Verfügung zu stellen. Darin informieren wir Sie, auf derzeit ca. 400 Seiten, über alles was Sie zum Thema Datenschutz wissen müssen. Der Name TOM-Guide® leitet sich aus den gesetzlich geforderten „Technisch-Organisatorischen Maßnahmen“ (TOM) ab.

Privacy Plan ®

Mit dem PrivazyPlan® bieten wir unseren Kunden einen Praxisleitfaden für die DS-GVO. Die von uns betreuten Kunden merken schnell, dass wir gut vorbereitet sind und die anstehenden Aufgaben zügig und effizient bearbeiten. Der PrivazyPlan® ist gerade für Unternehmensgruppen und Konzerne interessant, da er eine einheitliches System und Vorgehensweise für alle bietet.

DS-GVO?

DS-GVO? – kein Problem, wir haben das Knowhow zum Datenschutz und organisieren als externer Datenschutzbeauftragter für Sie die Grundlagen und nötige Rechtssicherheit.

Nach oben