IT-Sicherheit

Beitragsbild: Welche Firewall braucht Ihr Unternehmen? Hardware vs. Software.

Hardware-Firewall vs. Software-Firewall: Was braucht Ihr Unternehmen?

Die Frage nach der richtigen Firewall-Lösung beschäftigt nahezu jeden Geschäftsführer und IT-Verantwortlichen in kleinen und mittelständischen Unternehmen. Die direkte Antwort: Für die meisten KMU ist eine Kombination aus Hardware-Firewall und Software-Firewalls die beste Wahl, da beide Systeme unterschiedliche Schutzebenen abdecken und sich gegenseitig ergänzen. Dieser Artikel richtet sich an Entscheider in Unternehmen mit 10 bis […]

Hardware-Firewall vs. Software-Firewall: Was braucht Ihr Unternehmen? Weiterlesen »

Schauen Sie sich jetzt den vollständigen Leitfaden für eine sichere Datenspeicherung an

Festplattenverschlüsselung: Vollständiger Leitfaden für sichere Datenspeicherung

Festplattenverschlüsselung schützt Ihre sensiblen Daten durch die automatische Umwandlung aller Informationen auf einem Datenträger in einen unlesbaren Code. Diese Full Disk Encryption (FDE) Technologie verhindert effektiv unbefugten Zugriff, selbst wenn Ihr Gerät gestohlen wird oder in falsche Hände gerät. Da Cyber-Bedrohungen auch für KMUs steigen und immer strenger Datenschutzbestimmungen gelten, ist Festplattenverschlüsselung für Unternehmen und

Festplattenverschlüsselung: Vollständiger Leitfaden für sichere Datenspeicherung Weiterlesen »

So starten Sie Windows 11 ohne Passwort.

Windows 11 ohne Passwort starten

Ein schneller Start in den Arbeitstag, ohne jedes Mal das Passwort eintippen zu müssen – das wünschen sich viele Anwender. Windows 11 lässt sich so einrichten, dass der PC direkt bis zum Desktop hochfährt, ohne dass Sie bei jedem Start Benutzernamen und Kennwort eingeben müssen. Das kann gerade in kleinen und mittleren Unternehmen Zeit sparen,

Windows 11 ohne Passwort starten Weiterlesen »

Veraltete Exchange-Server sind wie eine Zeitbombe für Ihr Unternehmen.

Tickende IT-Zeitbombe: Warum veraltete Exchange-Server Ihr Unternehmen gefährden!

BSI warnt: 30.000 Unternehmen sind verwundbar – ist Ihres auch dabei? Stichtag: 14.Oktober. Die Welt steht wegen fehlender Updates in der Microsoftwelt (auch bei Exchange-Servern) in Flammen. Nein, ganz so schlimm ist es nicht. Warum Sie trotzdem nicht untätig sein sollten, erklären wir in diesem Beitrag. Am 14. Oktober hat Microsoft den Support für den

Tickende IT-Zeitbombe: Warum veraltete Exchange-Server Ihr Unternehmen gefährden! Weiterlesen »

Titelbild zum blogartikel über Jugendschutz im Internet für Unternehmen und Eltern

Wie geht Jugendschutz im Internet? – Der digitale Leitfaden für Unternehmen & Eltern

Jugendschutz im Internet ist ein wichtiges Thema – egal, ob Sie minderjährige Auszubildende beschäftigen oder bei Ihnen zuhause minderjährige Kinder wohnen. Bei HTH haben im Herbst zwei Azubis in der Technik und einer im Vertrieb angefangen. Insgesamt sind damit aktuell im Unternehmen neun Azubis beschäftigt. Wir bilden gerne aus. In diesem Jahr haben wir allerdings

Wie geht Jugendschutz im Internet? – Der digitale Leitfaden für Unternehmen & Eltern Weiterlesen »

Beitragsbild zum Thema: Passwort-Chaos mithilfe eines Passwortmanagers beseitigen.

Passwort-Chaos beenden – So geht sicheres Arbeiten mit System!

Wir waren kürzlich auf der ITSA in Nürnberg. Das ist die Fachmesse für IT-Security. Dort haben wir viele Einblicke bekommen. Wir haben auf der Messe auch den Anbieter getroffen, von dem wir unser Schwachstellen-Management-Tool beziehen. Kleiner Stand, coole Leute, tolles Produkt. Die Kunden, die z.B. Managed Server oder Managed Desktop oder das Notarpaket von uns

Passwort-Chaos beenden – So geht sicheres Arbeiten mit System! Weiterlesen »

Titelbiod für den Blogartikel zum Thema: Multi-Faktor-Authentifizierung

Multi-Faktor-Authentifizierung (MFA)

Multi-Faktor-Authentifizierung (MFA) bedeutet, dass sich Benutzer nicht nur mit einem Kennwort anmelden, sondern mindestens einen weiteren, unabhängigen Faktor vorweisen. Alltagsbeispiel: Am Geldautomaten kombinieren Sie Karte (Besitz) und PIN (Wissen). Genau dieses Prinzip erhöht auch in Unternehmen die Kontosicherheit – ob für E-Mail, VPN, Cloud-Dienste oder Serverzugriffe. Im Folgenden erhalten Sie einen klaren Überblick, warum MFA

Multi-Faktor-Authentifizierung (MFA) Weiterlesen »

Beitragsbild für Business Continuity Management in nternehmen

Business Continuity Management: Geschäftskontinuität in kritischen Zeiten sicherstellen

Wichtigste Erkenntnisse Was ist Business Continuity Management und warum ist es unverzichtbar? Stellen Sie sich vor, Ihr Unternehmen wird morgen früh von einem Cyberangriff getroffen, der alle IT-Systeme lahmlegt. Oder ein Stromausfall unterbricht den Betrieb für mehrere Tage. Können Sie Ihren Geschäftsbetrieb aufrechterhalten? Genau hier kommt Business Continuity Management (BCM) ins Spiel. Business Continuity Management

Business Continuity Management: Geschäftskontinuität in kritischen Zeiten sicherstellen Weiterlesen »

Das sind die 10 IT-Sicherheitstipp des BSI, aufgedröselt für Sie

IT-Sicherheit beginnt oben: Die 10 BSI-Tipps für Entscheider

Dieser Beitrag beschäftigt sich mit den Öffentlichkeitsaktivitäten des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Wenn Sie selbst ein KMU führen oder dort arbeiten, lesen Sie weiter. Es wird interessant. Denn kürzlich hat das BSI 10 praxisnahe Tipps für Unternehmen für den Bereich der IT-Sicherheit veröffentlicht. IT-Sicherheitstipp 1: Cybersicherheit ist Chefsache. Vielleicht wiederholen wir uns

IT-Sicherheit beginnt oben: Die 10 BSI-Tipps für Entscheider Weiterlesen »