34 Bewertungen auf ProvenExpert.com

Coretress Logo.

Composable Infrastructure: Ein moderner IT-Infrastrukturansatz für agile Unternehmen!

Zeitgemäße IT-Infrastrukturlösungen müssen in höchstem Maße mobil sowie flexibel sein, um schnell auf innovative Geschäftschancen eingehen zu können. Die „Composable Infrastructure“ soll exakt das möglich machen. Was sich hinter dem modernen IT-Architekturansatz verbirgt und warum es sich lohnt über deren Einsatz nachzudenken, verraten wir dir in dem nachfolgenden Blogbeitrag.

Die Nummer Eins für Präsentationen: PowerPoint

Wenn es um Präsentationen geht, ist PowerPoint die vorrangige Computersoftware, die einem in den Sinn fährt: Egal, ob es um Vorträge vor zahlreichen Zuhörern geht, eine kleine Vorstellung von Teilergebnissen in einem Vorhaben, ein Veranschaulichen von Messzahlen im Geschäftsführermeeting oder aber eine Präsentation von akademischen Befunden. Aber was verbirgt sich alles in diesem Programm, welches etwa 30 Millionen Mal am Tag (https://www.empowersuite.com/de/wissen/powerpoint-studie) weltweit für PowerPoint-Präsentationen eingesetzt wird? Wir richten den Blick hinter die Kulissen der Software, die den Overhead-Projektor (zum Glück) in die hintere Ecke verbannt hat.

Mehr Komfort durch Single Sign-on!

Die steigende Menge unterschiedlicher Cloud-Applikationen und Web-Apps und der dadurch verbundene Passwort-Wildwuchs bewirken einen verstärkten Trend zur Single-Sign-On-Identitätsüberprüfung. Microsoft bietet mit Active Directory Federation Services eine Single-Sign-on-Lösung an, die es Unternehmen ermöglicht, für alle Zugriffspunkte sowie Anwendungen im Betrieb eine einmalige und zentrale Anmeldung zu bieten – sowohl von innerbetrieblich als auch von extern. Wie dies gelingt und welche Vor- oder Nachteile der Einsatz mit sich bringt, erfährst du in dem folgenden Blogartikel.

Was ist ein Exploit? Faktencheck und Hintergründe!

Meltdown, Spectre, Shitrix, Log4Shell, BlueKeep, PrintNightmare, Log4j: Die Auflistung neuartiger, doch auch bekannter IT-Sicherheitslücken vergrößert sich von Tag zu Tag. Bitterernst wird es allerdings erst dann, wenn solche von Internetkriminellen für kriminelle Zwecke missbraucht werden

SSL-/TLS-Zertifikate: Schutz vor Spionage, Datenklau und Missbrauch

Die Anzahl datenhungriger Internetkrimineller scheint unaufhaltsam zu steigen. Ungesicherte Unternehmenswebsites sind ein gefundenes Fressen für diese Art von Bedrohungsakteuren. Vor allem Unternehmenswebsites, auf denen personenbezogene Daten gemacht werden, müssen daher gesichert sein. Das Schlagwort heißt in diesem Sachverhalt: SSL-Zertifikat. Was das SSL-Zertifikat ist, wozu dieses dient, welche Folgen das Fehlen eines Zertifikats hat und wie Sie zu einem Zertifikat für eine Unternehmenswebsite kommen, offenbaren wir Ihnen in dem folgenden Beitrag.

Eine Passwortlose Zukunft!

Seitdem es Passwörter gibt, träumen User von einer einfacheren Alternative, um diese zu ersetzen und die damit verbundenen Sorgen und Probleme zu umgehen.

Es ist an der Zeit, diese Träume endlich in die Realität umzusetzen.
Wir freuen uns, unseren Kunden eine Alternative zum „normalen Passwort“ anbieten zu können:

Die Gefahr aus dem E-Mail-Postfach!

Die E-Mail-Nachricht ist nach wie vor das beliebteste Kommunikationsmedium im Geschäftsalltag. Auch bei Internetkriminellen bleibt die E-Mail sehr begehrt, um mittels Phishing-Mails persönliche geschäftskritische Daten zu ergattern. In den folgenden Abschnitten erfahren Sie unter anderem was Phishing-Angriffe sind, welche Phishing-Betreffzeilen am meisten auftreten und wie Sie Phishing-Angriffe souverän abblocken können.

DDoS-Attacke: Alles was Sie wissen müssen!

Die Menge und die Kraft vielversprechender Distributed-Denial-of-Service-Attacken nehmen von Jahr zu Jahr zu. Gleichzeitig verursachen selbige zusätzlich zu hohen Ausfallzeiten einen gesamtwirtschaftlichen Schadensfall in Milliardenhöhe. Vor diesem Beweggrund ist die Einführung geeigneter IT-Schutzmaßnahmen zur Verteidigung von Distributed-Denial-of-Service-Attacken heute wichtiger denn je. Erfahren Sie in den folgenden Kapiteln wie eine Distributed-Denial-of-Service-Attacke abläuft, warum sie nicht verkannt werden sollte und mit was für IT-Schutzmaßnahmen Sie sich und Ihr Unternehmen intelligent, flink und effektiv davor beschützen können.

Was ist Ransomware und wie kann man sich schützen?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Ende Februar 2022 Ratschläge zum Schutz vor Ransomware veröffentlicht. Bei dem 21-seitigen Dokument mit dem Untertitel „Präventive Maßnahmen zur Absicherung vor Krypto-Trojanern“ dreht es sich um eine allgemein zugängliche Publikation zur generellen Cyber-Absicherung. Welche Bedeutsamkeit hat dieses Dokument? Und was steht überhaupt drin? An welche Zielgruppe richtet es sich? Wir klären auf, was es mit den Ratschlägen des BSI in Sachen Ransomware auf sich hat und beurteilen es aus Experten-Perspektive.