Aktuelle Facebookbeiträge

Athena Solutions GmbH

1 Tag 18 std vor

Die IT-Compliance ist für Unternehmen wichtig. Aber was besagt sie genau? Und was sollte eine IT-Compliance-Richtlinie beinhalten? Antworten gibt es in unserem aktualisierten Blog-Klassiker.

Athena Solutions GmbH

2 tage 18 std vor

Die Abkürzung KRITIS steht für Kritische Infrastrukturen. Aber was ist das genau? Und warum sind solche Einrichtungen besonders gefährdet? Antworten in unserem IT-Lexikon.

Aktuelle Blogbeiträge

RSS IT-SERVICE.NETWORK Blog

  • Arbeiten von überall – so funktioniert’s! ## Die richtige Technik für flexibles Arbeiten September 22, 2021
    Arbeiten von überall ist inzwischen mehr als ein Gebot der Stunde. Gleich aus mehreren Gründen wird es sich dauerhaft in der Arbeitswelt halten. Damit das funktioniert, braucht es allerdings eine darauf ausgelegte Technik. Wir erklären, warum flexibles Arbeiten unbedingt notwendig ist und welche Geräte es dafür braucht. Dieser Beitrag im Überblick: Arbeiten von überall – […]
  • Die 5 größten Home-Office-Nachteile ## Das sind die Schattenseiten von Remote Work September 20, 2021
    Immer mehr Mitarbeitende kehren aus dem Home Office in die Büros zurück – und sind mehr als glücklich darüber. Denn: So vorteilhaft die Arbeit von Zuhause aus teilweise auch ist, lassen sich manche Home-Office-Nachteile nicht von der Hand weisen. Wir nennen die fünf größten Nachteile im Home Office und geben Tipps für Verbesserungen. Dieser Beitrag […]
  • Netzwerksicherheit auf dem Prüfstand ## So stellen sich Unternehmen neuen Herausforderungen September 15, 2021
    Gefühlt gelingt es Cyberkriminellen immer häufiger, schneller und effektiver, in fremde Netzwerke einzudringen. Daraus lässt sich eine wichtige Hausaufgabe ableiten: Die Netzwerksicherheit gehört in Unternehmen ganz oben auf die Prioritätenliste.  Wir erklären, was Netzwerksicherheit genau ist und welche (neuen) Herausforderungen sich ihr stellen. Dieser Beitrag im Überblick: Veraltete Netzwerke gefährden Sicherheit Was ist Netzwerksicherheit? Datenverkehr […]
  • 3-2-1-Regel für Backups ## Mit dieser Backup-Strategie liegen Unternehmen goldrichtig September 13, 2021
    Die 3-2-1-Regel für Backups ist fast schon Gesetz. Sie soll sicherstellen, dass durch eine effiziente Datensicherung keine Unternehmensdaten verloren gehen. Und das ist unwahrscheinlich wichtig – immerhin hängen ganze Existenzen von diesen Daten ab. Wir erklären, was die 3-2-1-Backup-Regel genau ist, wie sie funktioniert und wie Unternehmen sie einsetzen. Dieser Beitrag im Überblick: Kein Backup? […]
  • Ende-zu-Ende-Verschlüsselung ## Wie funktioniert sie? Und warum gilt sie als sicher? September 8, 2021
    Die Ende-zu-Ende-Verschlüsselung hat einen ziemlich guten Ruf. Ihr wird eine besonders hohe Sicherheit nachgesagt, weshalb sie auch vielfach zum Einsatz kommt. Aber kann die End-to-End-Verschlüsselung ihren guten Ruf auch wirklich erfüllen? Wir erklären, wie die Ende-zu-Ende-Verschlüsselung funktioniert und ob sie tatsächlich so sicher ist. Dieser Beitrag im Überblick: Wenn Daten auf Reisen gehen Was ist […]
  • Cell Broadcast für Warnungen ## Darum ist ein Warnsystem für Unternehmen so wichtig ist September 6, 2021
    Die Flutkatastrophe im Juli 2021 hat nicht nur unzählige Privatleute vor eine Herausforderung gestellt, sondern auch viele Unternehmen in Mitleidenschaft gezogen. Das Unwetter-Ereignis hat gezeigt, wie wichtig eine frühzeitige Warnung ist – und Cell Broadcast soll eine Lösung dafür sein. Wie erklären, was Cell Broadcast ist, wie es funktioniert und wie Unternehmen Katastrophen begegnen. Dieser […]
  • Digitaler Zwilling ## Überblick über Zukunftschancen & Anwendungsfälle September 1, 2021
    Ein digitaler Zwilling könnte irgendwann einmal allgegenwärtig sein. Physische Gebäude könnten ein virtuelles Gegenstück haben, genauso Fabriken oder sogar ganze Städte. Dabei ist ein digitaler Zwilling weit mehr als ein 3D-Modell: Er ist mit dem physischen Gegenstück vernetzt. Wir erklären, was ein digitaler Zwilling ist und welche Chancen er mit sich bringen könnte. Dieser Beitrag […]
  • Abwesenheitsnotiz formulieren ## Wir geben Tipps für eine elegante Abwesenheitsnotiz August 30, 2021
    Nützlich, persönlich oder sogar lustig – eine Abwesenheitsnotiz kann viele Formen annehmen. Grundsätzlich gilt aber: Eine Abwesenheitsnachricht gehört in der Geschäftswelt zum guten Ton. Aber welche Tonart ist dabei die richtige?   Wir erklären, warum eine automatische Antwort bei Abwesenheit notwendig ist und wie Sie eine Abwesenheitsnotiz formulieren. Dieser Beitrag im Überblick: Out of Office: Ich […]
  • Least Privilege für mehr Sicherheit ## Berechtigungen eingrenzen und Gefahren verringern August 25, 2021
    Cyberkriminelle richten ihre Attacken gern auf Mitarbeitende als das vermeintlich schwächste Glied in der Sicherheitskette von Unternehmen. Erlangen sie Zugriff zu einem Account, können sie unter Umständen auf Unmengen an Unternehmensdaten zugreifen. Es sei denn, es gilt ein ganz bestimmtes Prinzip: Least Privilege. Wir erklären, was das Least-Privilege-Prinzip ist und welche Gründe dafür sprechen. Dieser […]
  • Gefahr von Spoofing steigt ## Wenn sich Hacker als bekannte Kontakte ausgeben August 23, 2021
    Eine E-Mail von einem Bekannten? Kann sein, muss es aber nicht. Denn: Mit Spoofing gaukeln Cyberkriminelle die Identität von bekannten Kontakten vor, um an vertrauliche Informationen zu kommen. Gefahr droht dabei nicht nur durch E-Mails. Wir erklären, was Spoofing ist, welche Arten von Spoofing es gibt und warum es so gefährlich ist. Dieser Beitrag im […]