34 Bewertungen auf ProvenExpert.com

Coretress Logo.

IT-Security Incident: Prävention, Detektion und Reaktion!

IT-Sicherheitsvorfälle sind heutzutage omnipräsent. Deshalb sollte sich jedes Unternehmen auf einen denkbaren IT-Sicherheitsvorfall vorbereiten, um im Ernstfall richtig reagieren zu können. Aber wann spricht man eigentlich von einem IT-Sicherheitsvorfall und welche nötigen Handlungen und Mittel sind vor, während sowie hinter einem IT-Sicherheitsvorfall entscheidend? Die Lösung findest du im folgenden Abschnitt.

Was ist Windows Defender für Endpunkt und wie sicher ist er?

Nachdem wir uns im ersten Artikel mit dem Microsoft Defender als Virenschutz für Privatpersonen beschäftigt haben, soll es nun im zweiten Artikel um den Microsoft Defender für Endpunkt gehen. Die Endpoint-Security-Lösung von Microsoft bringt einen sicheren Schutz für betriebliche IT-Netzwerke aller Art. Was Microsoft Defender für Endpunkt kann und wie sicher die Lösung ist, dass schauen wir uns in diesem Blog-Beitrag mal genauer an.

IT-Knowledge Management: Mehr Erfolg durch kollektives IT-Wissen

Heute wandelt sich das implizite und explizite IT-Wissen dauernd. Belastend kommt dazu, dass das wertvolle IT-Wissen zunehmend in verschiedenen Formen und an unterschiedlichen Orten gelagert wird, beispielsweise in E-Mails, Datenbanken, Support-Tickets oder aber in den Köpfen der IT-Mitarbeiter*innen. Gerade im Hinblick auf den demografischen Wandel ist es für Betriebe notwendig, eine optimal intakte IT-Wissensmanagementstrategie zu etablieren.

Composable Infrastructure: Ein moderner IT-Infrastrukturansatz für agile Unternehmen!

Zeitgemäße IT-Infrastrukturlösungen müssen in höchstem Maße mobil sowie flexibel sein, um schnell auf innovative Geschäftschancen eingehen zu können. Die „Composable Infrastructure“ soll exakt das möglich machen. Was sich hinter dem modernen IT-Architekturansatz verbirgt und warum es sich lohnt über deren Einsatz nachzudenken, verraten wir dir in dem nachfolgenden Blogbeitrag.

Die Nummer Eins für Präsentationen: PowerPoint

Wenn es um Präsentationen geht, ist PowerPoint die vorrangige Computersoftware, die einem in den Sinn fährt: Egal, ob es um Vorträge vor zahlreichen Zuhörern geht, eine kleine Vorstellung von Teilergebnissen in einem Vorhaben, ein Veranschaulichen von Messzahlen im Geschäftsführermeeting oder aber eine Präsentation von akademischen Befunden. Aber was verbirgt sich alles in diesem Programm, welches etwa 30 Millionen Mal am Tag (https://www.empowersuite.com/de/wissen/powerpoint-studie) weltweit für PowerPoint-Präsentationen eingesetzt wird? Wir richten den Blick hinter die Kulissen der Software, die den Overhead-Projektor (zum Glück) in die hintere Ecke verbannt hat.

Mehr Komfort durch Single Sign-on!

Die steigende Menge unterschiedlicher Cloud-Applikationen und Web-Apps und der dadurch verbundene Passwort-Wildwuchs bewirken einen verstärkten Trend zur Single-Sign-On-Identitätsüberprüfung. Microsoft bietet mit Active Directory Federation Services eine Single-Sign-on-Lösung an, die es Unternehmen ermöglicht, für alle Zugriffspunkte sowie Anwendungen im Betrieb eine einmalige und zentrale Anmeldung zu bieten – sowohl von innerbetrieblich als auch von extern. Wie dies gelingt und welche Vor- oder Nachteile der Einsatz mit sich bringt, erfährst du in dem folgenden Blogartikel.

Was ist ein Exploit? Faktencheck und Hintergründe!

Meltdown, Spectre, Shitrix, Log4Shell, BlueKeep, PrintNightmare, Log4j: Die Auflistung neuartiger, doch auch bekannter IT-Sicherheitslücken vergrößert sich von Tag zu Tag. Bitterernst wird es allerdings erst dann, wenn solche von Internetkriminellen für kriminelle Zwecke missbraucht werden

Workplace-as-a-Service: Arbeitsplätze clever mieten, statt teuer kaufen!

Im gegenwärtigen Geschäftsalltag sollten die Arbeitnehmer eines Unternehmens anpassungsfähig und zeitgleich ertragreich und arbeitsfreudig sein. Sehr wohl stoßen konventionelle Arbeitsplatzbereitstellungen in Anbetracht auf die rasch steigenden Geschäftsanforderungen schnell an ihre Grenzen, weswegen sich zunehmend „Workplace-as-a-Service“- Konzepte etablieren

Die erste Wahl, wenn es um Textverarbeitung geht: Was Microsoft Word so beliebt macht

Wenn es um die Verarbeitung von Textinhalten auf einem Computer geht, kommt man um ein Programm nicht herum: Die Sprache ist von Microsoft Word. Mit einem Marktanteil von ganzen 85 % zählt Word zum meistgenutzten Textverarbeitungstool in deutschen Firmen, wie eine Begutachtung aus 2020 zeigt. Wie kommt dieser ungewöhnlich hohe Anteil zustande?

SSL-/TLS-Zertifikate: Schutz vor Spionage, Datenklau und Missbrauch

Die Anzahl datenhungriger Internetkrimineller scheint unaufhaltsam zu steigen. Ungesicherte Unternehmenswebsites sind ein gefundenes Fressen für diese Art von Bedrohungsakteuren. Vor allem Unternehmenswebsites, auf denen personenbezogene Daten gemacht werden, müssen daher gesichert sein. Das Schlagwort heißt in diesem Sachverhalt: SSL-Zertifikat. Was das SSL-Zertifikat ist, wozu dieses dient, welche Folgen das Fehlen eines Zertifikats hat und wie Sie zu einem Zertifikat für eine Unternehmenswebsite kommen, offenbaren wir Ihnen in dem folgenden Beitrag.