Mit der Technologie Zero Trust Network Access (ZTNA) profitieren Unternehmen von einer besseren IT- und Datensicherheit — insbesondere im Hinblick auf Telearbeit und Mitarbeiter, die dauerhaft von zu Hause aus arbeiten. Wir werden nun verraten, welche Vorteile ZTNA — auch im Vergleich zum allseits beliebten VPN — bietet und wie die Technologie im...
one4 IT - News
Aktuelle Meldungen und InformationenNeuigkeiten
Hier finden Sie aktuelle Informationen über wichtige Neuigkeiten aus dem IT-Bereich. Aktuelle Themen zu IT-Sicherheit, IT-Outsourcing, IT-Betreuung und Berichte über unsere Tätigkeiten.
Digitales Krisenmanagement vereinfacht Prozesse und Abläufe, wenn es richtig heiß hergeht. Wenn es um Cybersicherheitskrisen geht, gibt es für alles eine (digitale) Lösung. Wir verraten, was digitales Krisenmanagement ausmacht und welche Funktionen entsprechende Softwarelösungen bieten. Krisenmanagement der Gegenwart und Zukunft Im Falle einer...
Yanluowang Ransomware läutet eine neue Ära der Ransomware ein. IT-Sicherheitsexperten gehen davon aus, dass die gefährliche Malware die (Unternehmens-) Welt noch lange in Atem halten wird. Wir werden nun verraten, wie der Yanluowang-Erpressungstrojaner im Detail funktioniert und was Unternehmen sonst noch erwarten können. Yanluowang Ransomware...
Das sogenannte System Hardening trägt dazu bei, die IT- und Datensicherheit in Unternehmen zu erhöhen. Im Wesentlichen geht es dabei um die „Abhärtung“ des Betriebssystems, gängiger Anwendungen und sogar des Browsers. Hier erfahren Sie, wie das Hardening-System im Detail funktioniert und welche Vorteile es bietet. System Hardening — besserer...
Die HavanaCrypt-Ransomware richtet seit Juni Chaos an. Sie tarnt sich effektiv als Update für den beliebten Google Chrome-Browser und nutzt auch die Funktionen von Microsoft und KeePass. Wir verraten Ihnen nun, worauf der neue Erpressungstrojaner abzielt, woran Sie ihn erkennen und wie Sie sich schützen können. HavanaCrypt — Ransomware hinter dem...
Eine Hardware-Firewall ist ein effektiver Bestandteil eines ganzheitlichen IT-Sicherheitskonzepts. Mithilfe moderner, manchmal komplexer Technologie sichert eine Hardware-Firewall den Datenverkehr optimal. Wir werden nun verraten, was die Unterschiede zu einer regulären Firewall sind und wie eine Hardware-Firewall im Detail funktioniert....
Eine Kontoübernahme lohnt sich für Hacker und Cyberkriminelle zunehmend und kann extreme Folgen für die Opfer haben. Im schlimmsten Fall besteht sogar die Gefahr eines vollständigen Identitätsdiebstahls. Wir verraten dir, warum eine Kontoübernahme Hacker in der Regel vor keine großen Herausforderungen stellt und wie du dich präventiv schützen...
Unser Angebot klingt interessant für Sie?
Dann kontaktieren Sie uns! Wir erstellen Ihnen gerne ein unverbindliches Angebot und beraten Sie über unsere IT-Dienstleistungen.
Schreiben Sie uns eine E-Mail oder rufen Sie uns direkt an!
