Es ist immer noch relativ unwahrscheinlich, dass ein Mac gehackt wird. Aber „relativ unwahrscheinlich“ heißt nicht, dass es nicht doch passieren kann — und hat manchmal schwerwiegende Folgen. Jetzt erfahren Sie, woran Sie erkennen, dass Ihr Mac gehackt wurde, und wie Sie sich davor schützen können. Mac-Sicherheit: Selbst kleine Angriffsbereiche...
one4 IT - News
Aktuelle Meldungen und InformationenNeuigkeiten
Hier finden Sie aktuelle Informationen über wichtige Neuigkeiten aus dem IT-Bereich. Aktuelle Themen zu IT-Sicherheit, IT-Outsourcing, IT-Betreuung und Berichte über unsere Tätigkeiten.
Georedundanz bedeutet, dass zwei oder mehr autarke Rechenzentren an verschiedenen Standorten betrieben werden, um die Datenverfügbarkeit auch im Katastrophenfall garantieren zu können. Denn nicht nur Cyberkriminelle gefährden die Datensicherheit — selbst bei einer Naturkatastrophe besteht die Gefahr schwerwiegender Systemausfälle. Georedundanz —...
Port-Knocking ist eine spezielle Schutzmethode für Server und Serverdienste in Netzwerken. Insbesondere ist es eine Alternative zum klassischen VPN und ist einfach einzurichten. Wir erklären dir, wie Port Knocking im Detail funktioniert und was die Vor- und Nachteile sind. Was ist Port Knocking? Erst mit der großen (coronabedingten)...
Doxing ist eine persönliche Form des Cyberangriffs und kann katastrophale Folgen haben. Die Waffe hier: (sehr) persönliche Daten. Sie werden verwendet, um Opfer zu erpressen, zu demütigen oder zu bedrohen. Wir verraten Ihnen nun, wie Doxing im Detail funktioniert und wie Sie sich am besten vor solchen Angriffen schützen können. Doxing — wenn...
Strategische Personalplanung gewinnt zunehmend an Relevanz — auch für KMU. Der Einsatz digitaler Tools ist eine gute Idee, um sicherzustellen, dass Kosten und Nutzen ausgewogen sind. Welche Vorteile das hat und welche Möglichkeiten es gibt, SPP mithilfe moderner Software auf ein neues Level zu heben, erfahren Sie hier. Strategische...
Qi2 ist der klangvolle Name des neuen Standards für kabelloses Laden, der bis Ende des Jahres verfügbar sein soll. Die wichtigsten Vorteile: Verbesserte Energieeffizienz und kürzere Ladezeiten. Was sich dahinter verbirgt und wie genau Qi2 funktionieren soll, erfahrt ihr hier. Qi2 — Mobilgeräte schneller und effizienter aufladen Das Wireless Power...
Small Data kann das Zauberwort für alle Unternehmen sein, deren Datenvolumen (noch) nicht für Big Data ausreicht oder die unsicher sind, wie sie der Herausforderung der Datenanalyse begegnen sollen. Wir werden nun verraten, wie das Small-Data-Konzept im Detail aussieht und welche Vorteile es bietet — auch im Vergleich zu Big Data. Kleine Daten —...
Der Textroboter ChatGPT hat der Welt gerade deutlich gezeigt, wie gut oder „echt“ KI sein kann. Die Ergebnisse, die der Textroboter ausspuckt, verblüffen selbst Experten und Journalisten. Wir können Ihnen genau sagen, was den Hype ausgelöst hat und bei welchen Stellen Datenschützer bereits Probleme auf die Welt rollen sehen. ChatGPT — der...
Walfangangriffe werden bei Cyberkriminellen immer beliebter, auch wenn der Aufwand dafür sehr hoch ist. Diese spezielle Form des Phishings verspricht aber auch große Gewinne. Wir verraten Ihnen nun, was der Begriff Whaling im Detail bedeutet und wie Sie Ihr Unternehmen vor solchen Angriffen schützen können. Whaling — eine besondere Form von...
Unser Angebot klingt interessant für Sie?
Dann kontaktieren Sie uns! Wir erstellen Ihnen gerne ein unverbindliches Angebot und beraten Sie über unsere IT-Dienstleistungen.
Schreiben Sie uns eine E-Mail oder rufen Sie uns direkt an!









