IT Fabrik Magazin

Passwordless Authentication: Mehr IT-Sicherheit dank passwortloser Authentifizierung!
  • Neu
  • Sicherheit

Passwordless Authentication: Mehr IT-Sicherheit dank passwortloser Authentifizierung!

Erfahren Sie in unserem Blogbeitrag, wie große Tech-Giganten wie Apple, Google und Microsoft gemeinsam daran arbeiten, Passwörter durch passwortlose Identitätsvalidierung zu ersetzen. Entdecken Sie, was passwortlose Authentifizierungsverfahren wirklich bedeuten und warum Unternehmen ihre Implementierung jetzt in Betracht ziehen sollten.

Artikel lesen
Der Exchange Server: Was er bietet und wie man ihn betreiben kann
  • Software

Der Exchange Server: Was er bietet und wie man ihn betreiben kann

Microsoft Exchange ist eine Kommunikations- wie auch Kollaboration-Plattform, welche E-Mail, Kalender, Kontakte sowie Aufgaben unter einer einheitlichen Oberfläche zusammenfasst. Exchange bringt zusätzliche Optionen wie die Möglichkeit, Mails an andere Exchange-Benutzer zu schicken, Arbeitstermine zu erstellen und zu teilen, Kontakte zu organisieren und Aufgaben zu erstellen und zu verfolgen.

Artikel lesen
Cookies: Definition und Hintergründe!
  • Sicherheit

Cookies: Definition und Hintergründe!

Internet-Cookies sind in aller Munde – nicht nur wegen des frischen Telekommunikation-Telemedien-Datenschutzgesetzes, das am 1. Dezember 2021 in Kraft gesetzt wurde und zusätzlich zu der europäischen Datenschutzgrundverordnung eine entschiedene Einwilligung der Internetseiten-Nutzer in das Setzen von Cookies erfordert, falls jene nicht unbedingt erforderlich sind. Doch was sind „Internet-Cookies“ überhaupt? Was für Formen gibt es und warum sollten Internetnutzer mehr Mühe in die Bearbeitung von Cookie-Meldungen investieren? Der nachfolgende Blogartikel bringt Antworten auf diese Fragen und bietet Ihnen einen detaillierten Überblick über das Thema.

Artikel lesen
Breach and Attack Simulation: Internetangriffe simulieren für mehr IT-Sicherheit!
  • Sicherheit

Breach and Attack Simulation: Internetangriffe simulieren für mehr IT-Sicherheit!

Der Kampf gegen Internetkriminelle gleicht einem Wettlauf zwischen dem Hasen und dem Igel. Immer, sobald sich der Hase als Erster im Ziel wähnt, meldet sich der Igel mit einem frechen „Ich bin schon hier!“. Tatsache ist, Internetkriminelle sind mittlerweile IT-Verantwortlichen meist einen Schritt voran. Deshalb sind die häufigen und gezielten Neubewertungen von IT-Gefahren, wie auch die der getroffenen technischen sowie organisatorischen Sicherheitsvorkehrungen, eine nötige Voraussetzung für Firmen. Neben Penetrationstests und Schwachstellenscans kommt hierfür an vielen Orten immer öfter Breach- and- Attack- Simulation zum Einsatz. Was sich dahinter verbirgt, welche Nutzeffekte sie im Gegensatz zu Penetrationstests bringt und warum sich jedes Unternehmen mit der Thematik auseinandersetzen sollte, lesen Sie in unserem folgenden Blogbeitrag.

Artikel lesen
Raketenstart fürs Cloud-Business: Microsoft Intune
  • Cloud

Raketenstart fürs Cloud-Business: Microsoft Intune

In diesem Beitrag werfen wir unseren Blick auf einen speziellen Bereich des Microsoft Endpoint Managers: Microsoft Intune. Damit lässt sich cloudbasiert die Nutzung mobiler Geräte und Anwendungen in einer Organisation verwalten.

Artikel lesen
Datenverlust: Wissen hilft!
  • Hardware
  • Software
  • Sicherheit
  • Cloud

Datenverlust: Wissen hilft!

Daten sind ein wichtiger Rohstoff dieses Zeitalters. Umso wichtiger ist es, diese vor Verlust zu behüten. Aber was ist eigentlich unter dem Begriff „Datenverlust“ zu verstehen? Welche Ursachen treten äußerst häufig auf und mit welchen IT-Sicherheitsvorkehrungen können Betriebe diese umgehen? Die Antworten erhalten Sie in diesem Artikel.

Artikel lesen
Honeypot: Nehmen Sie Internetkriminelle ins Visier!
  • Sicherheit

Honeypot: Nehmen Sie Internetkriminelle ins Visier!

Internetkriminalität gehört mittlerweile zu den bedeutendsten Geschäftsrisiken. Umso entscheidender ist es für Betriebe, die Taktiken, Techniken sowie Verhalten der Attackierenden zu begutachten, um passende IT-Sicherheitsmaßnahmen zur Sicherheit ihrer IT-Infrastruktur und ihren geschäftskritischen Daten machen zu können. Ein erprobtes Tool dafür sind Honeypots. Was sich hinter dem Begriff versteckt, wie diese wirken und weshalb es sich lohnt über deren Einsatz nachzudenken, erfahren Sie in dem folgenden Blogbeitrag.

Artikel lesen
Microsoft Planner – die einfache Art, die Dinge zu organisieren
  • Software
  • Cloud

Microsoft Planner – die einfache Art, die Dinge zu organisieren

Microsoft Planner ist ein cloudbasiertes Projektmanagement-Programm, welches Unternehmen dabei hilft, Aufgaben wie auch Projekte besser zu planen und zu beobachten. Es ist mühelos zu bedienen und gestattet es, die Arbeit besser zu verwalten. Für wen die Cloud-Software-Methode attraktiv ist, was der Microsoft Planner genau kann und ob sie DSGVO-konform ist, erfahren Sie in dem aktuellen Artikel.

Artikel lesen
Hacker: Eine Gestalt mit vielen Gesichtern!
  • Sicherheit

Hacker: Eine Gestalt mit vielen Gesichtern!

In der öffentlichen Auffassung lümmeln sie eingemummt in dunklen Kapuzenpullis vor leuchtenden Monitoren mit kryptischen Zeichenkolonnen und bringen Unschuldige um deren Eigentum: Hacker. Aber was ist dran an den Hacker-Klischees und welche Ziele, Motive sowie Methoden verfolgen sie wirklich? Jenen Fragen wollen wir in diesem Artikel auf den Grund gehen.

Artikel lesen
Big Data: Was ist Big Data?
  • Hardware
  • Software

Big Data: Was ist Big Data?

Big Data ist ein großer Trend in der Geschäftswelt. Inzwischen setzen zahlreiche Betriebe auf „Big Data“, um gewinnbringende Erkenntnisse zu erwerben, aufkommende Entwicklungen zu erkennen, Änderungen im Verbraucher-und Marktverhalten vorherzusagen und Innovationen auf den Weg zu bringen. Doch was verbirgt sich hinter dem Wort „Big Data“ im Grunde genau? Welche Vorzüge bringt deren Einsatz und welche direkten Anwendungsszenarien gibt es? Die Lösungen finden Sie in unserem nachfolgenden Blogbeitrag.

Artikel lesen