34 Bewertungen auf ProvenExpert.com

Coretress Logo.

IT-Resilienz: Alles, was sie darüber wissen sollten!

Noch zu keinem Zeitpunkt waren IT-Umgebungen derart vielen Risiken wie auch Gefahren überlassen wie heute. Um die Schwierigkeiten optimal zu meistern, ist es wichtig, dass Unternehmen Mittel anstreben, mit denen sie die Widerstandskraft ihrer IT-Systeme langfristig erhöhen können und somit einen Zustand der nachhaltigen IT-Resilienz erreichen. Was sich hinter dem Begriff IT-Resilienz verbirgt, welche Eigenschaften resiliente IT-Systeme haben und welche Maßnahmen Unternehmen ergreifen müssen, um die IT-Resilienz und im Zuge dessen auch die unternehmerische Resilienz zu steigern, erfahren Sie in unserem folgenden Beitrag.

Passwordless Authentication: Passwörter abschaffen, so geht’s!

Alternative Authentifizierungsmethoden sind auf dem Weg – allen voraus die passwortlose Identitätsvalidierung. Erst vor Kurzem haben sich große Tech-Giganten wie Apple, Google sowie Microsoft mit dem Versprechen zusammengeschlossen, Passwörtern den Garaus zu machen sowie die Verfügbarkeit von passwortlosen Authentifizierungssystemen zu beschleunigen. Aber was heißt das eigentlich? Sind passwortlose Authentifizierungsverfahren wirklich passwortlos und warum sollten Unternehmen ihre Einführung eher früher als später in Betracht ziehen?

Virtuelle Kekse: Datenschatten wider Willen!

Internet-Cookies sind allen bekannt – nicht zuletzt aufgrund des frischen Telekommunikation-Telemedien-Datenschutzgesetzes, welches am 1. Dezember 2021 in Kraft getreten ist und zusätzlich zu der Europäischen Datenschutzgrundverordnung eine ausdrückliche Einwilligung der Internetseiten-Nutzer in das Setzen von Cookies erfordert, falls jene nicht unbedingt erforderlich sind. Aber was sind „Internet-Cookies“ denn eigentlich? Was für Arten gibt es und warum sollten Internetnutzer mehr Zeit in die Bearbeitung von Cookie-Meldungen investieren? Der folgende Blogartikel bringt Antworten auf die Fragen und liefert Ihnen einen detaillierten Überblick über die Angelegenheit.

Breach and Attack Simulation: Blindflug in der IT-Sicherheit war gestern!

Der Kampf gegen Internetkriminelle gleicht dem Wettrennen zwischen dem Hasen und dem Igel. Immer, wenn sich der Hase als Erster im Ziel wähnt, meldet sich der Igel mit einem kecken „Ich bin schon hier!“. Fakt ist, Internetkriminelle sind heutzutage IT-Verantwortlichen meist einen Step voran. Daher sind die häufigen sowie gezielten Neubewertungen von IT-Risiken, als auch die der getroffenen technischen sowie organisatorischen Sicherheitsvorkehrungen, eine unabdingbare Grundlage für Firmen. Neben Penetrationstests sowie Schwachstellenscans kommt deshalb an vielen Orten immer häufiger Breach- and- Attack- Simulation zum Einsatz. Was sich hier versteckt, welche Nutzeffekte diese im Gegensatz zu Penetrationstests bringt und warum sich jedes Unternehmen mit dieser Thematik auseinandersetzen sollte, lesen Sie in unserem nachfolgenden Blogbeitrag.

Datenverlust: Das unterschätzte Geschäftsrisiko!

Daten sind ein wichtiger Rohstoff unseres Zeitalters. Umso wichtiger ist es, diese vor Verlust zu schützen. Aber was ist eigentlich unter dem Begriff „Datenverlust“ zu verstehen? Welche Ursachen treten besonders oft auf und mit welchen IT-Sicherheitsweisungen können Unternehmen sie verhindern?

Managed Detection and Response: Internetkriminellen gekonnt ein Schnippchen schlagen!

Von Verschlüsselungstrojanern über breit gestreute Ransomware bis hin zu
hoch personalisierten Phishing-Angriffen: Die zunehmende Bedrohungslandschaft sowie die beschränkten personellen, zeitlichen sowie technologischen Ressourcen führen dazu, dass stets mehr Firmen auf externe IT-Sicherheitsdienste wie Managed Detection and Response setzen, um den Schutz ihrer wertvollen, digitalen Assets sicherzustellen. Doch was ist Managed Detection and Response eigentlich? Welche Rolle spielen diese in einer umfassenden IT-Sicherheitsstrategie, und warum ist deren Einsatz für jedes Unternehmen ein Gewinn? Die Antworten lesen Sie im nachfolgenden Blogbeitrag.

Raketenstart fürs Cloud-Business: Microsoft Intune

Heute richten wir einen genauen Blick auf einen bestimmten Bereich des Microsoft Endpoint Managers: Microsoft Intune. Mit diesem Programm lässt sich cloudbasiert die Nutzung mobiler Geräte wie auch Anwendungen in einer Institution organisieren.

Grüne IT: Keine Kompromisse beim Umweltschutz!

Mit der Erfolgsserie der Digitalisierung nimmt auch der ökologische Fußabdruck zu, den Informations- und Kommunikationsinfrastrukturen auf der Welt hinterlassen. Angesichts dessen ist das Anliegen „Green IT“ zeitgemäß wie nie. Aber was verbirgt sich hinter der Bezeichnung „Green IT“? Welche Vorteile und Chancen bietet das Modell? Und an welchen Schrauben sollten Firmen drehen, um für mehr Energiebilanz und Nachhaltigkeit zu garantieren? Die Antworten erfahren Sie in dem nachfolgenden Beitrag.
Egal, ob Start-up, Mittelstand oder Großkonzern: Jedes Unternehmen ist inzwischen auf moderne sowie leistungsstarke Informations- und Kommunikationstechnologien angewiesen. Diese sind nicht bloß eine wichtige Voraussetzung für die siegreiche Digitalisierung, sondern ein maßgeblicher Garant für die erfolgreiche wirtschaftliche Entwicklung eines Unternehmens.

Tipps und Tricks für den Einsatz von Microsoft Planner

Microsoft Planner ist ein cloudbasiertes Projektmanagement-Tool, welches Firmen dabei hilft, Tätigkeiten wie auch Projekte besser zu planen wie auch zu beobachten. Es ist mühelos zu bedienen und ermöglicht es, die Arbeit besser zu verwalten. Für wen die Cloud-Software-Methode interessant ist, was der Microsoft Planner genau kann und ob sie DSGVO-konform ist, lesen Sie in dem aktuellen Text.

Honeypot: Von A bis Z!

Internetkriminalität gehört mittlerweile zu den größten Geschäftsrisiken. Umso entscheidender ist es für Betriebe, die Taktiken, Techniken und Verhalten der Angreifer zu begutachten, um geeignete IT-Sicherheitsmaßnahmen zur Sicherheit ihrer IT-Infrastruktur und ihren geschäftskritischen Daten machen zu können. Ein bewährtes Tool dafür sind Honeypots. Was sich dahinter versteckt, wie diese wirken und weshalb es sich lohnt über ihren Einsatz nachzudenken, lesen Sie in dem folgenden Blogbeitrag.