Einträge von Jessica

Data Storage | Datenspeicherung Cloud vs. Server

Die Datenmenge hat sich in den letzten Jahren vervielfacht. Unternehmen werden, um diese Menge an Daten zu managen, vor eine Herausforderung gestellt. Um diesen Anforderungen gerecht zu werden, setzten Unternehmen auf Daten-Management, zu welchem jede Menge Prozesse, wie etwa die Datenerhebung oder Datenarchivierung dazu zählen. In unserem vorherigen Artikel haben wir Dir das Daten-Management, den […]

Microsoft Teams | Jetzt professionell einführen und konfigurieren lassen

Kollaborationstools wie Microsoft Teams werden spätestens seit der Corona-Krise nahezu in jedem Unternehmen eingesetzt und sind nicht mehr wegzudenken. Einer der Gründe für die hohe Nachfrage, war der äußerst kluge Schritt von Microsoft. Der Weltanbieter stellte Microsoft Teams bis 2021 kostenlos zur Verfügung. Das führte dazu, dass viele Unternehmen die Lösung in ihren Arbeitsabläufen etablierten […]

GCT – Dein Synology Partner in Bad Homburg vor der Höhe

Wir haben gute Neuigkeiten: GCT ist nun Synology Partner und das bedeutet, dass Du ab jetzt von unzähligen Vorteilen profitieren kannst. Die maßgeschneiderten, hochwertigen NAS- und Netzwerklösungen ermöglichen Dir nicht nur eine flexible, sondern ebenso eine einfache Verwaltbarkeit Deiner Unternehmensdaten. Unser Team von GCT steht Dir dabei von der Beratung über den Verkauf bis hin […]

Daten-Management | Ablauf, Vorteile und Arten in der aktuellen ITinsider-Ausgabe

Die Corona-Krise hat in Unternehmen vor allem eins bewirkt: die Einbeziehung von Daten wurde enorm verstärkt. Nahezu jedes Unternehmen gibt an, dass sie die Möglichkeiten der Datennutzung verstärkt im Unternehmen einsetzen. Der Grund dafür liegt auf der Hand: nur so wird ein Abheben und Mitbestehen gegenüber der Konkurrenz am Markt ermöglicht. Doch warum sind Daten […]

Abdecken der Kamera kann bei MacBooks schwere Folgen haben

Immer häufiger decken MacBook-Benutzer ihre Kameras mit einem Sticker oder speziellen Regler ab. Dadurch soll verhindert werden, dass Cyberkriminelle im Falle eines Angriffs Bilder oder Videos aufzeichnen. Jedoch erweist es sich als sehr schwierig die Sicherheitsfunktion von Apple bei aktuellem Stand der Technik zu umgehen, weshalb das Abdecken der Kamera zum Schutz nicht nötig ist. […]

WhatsApp-Fehler: Kontosperrung mithilfe der Telefonnummer

Seit kurzem ist ein WhatsApp-Bug bekannt, der schwerwiegende Folgen mit sich führt. Die Angreifer benötigen dabei lediglich Deine Telefonnummer und schon kann Dein Konto in Sekundenschnelle gesperrt werden. Als Folge kannst Du Dich weder in Dein Konto einloggen noch WhatsApp weiterhin wie gehabt nutzen. Wir erklären Dir in diesem Artikel wie der Angriff funktioniert. Der […]

Smart Home Geräte | Risiken & Schutzmaßnahmen

Die Digitalisierung und die Technik schreiten immer weiter voran. Das führt dazu, dass es immer mehr neue IoT-Geräte auf dem Markt gibt, welche die „Alten“ ersetzen. In den meisten Fällen werden die gebrauchten Smart Home Geräte auf Verkaufsplattformen wie Ebay inseriert. Beim Kauf sollte man allerdings vorsichtig sein, denn es gibt immer häufiger Fälle, wo […]

Sensible, persönliche Informationen von 533 Millionen Facebook-Nutzern im Hackerforum gefunden

Vor einigen Tagen wurden persönliche und sensible Daten von rund 533 Millionen Facebook-Nutzern in einem Hackerforum entdeckt. Verursacht wurde das durch eine vermeintlich geschlossene Sicherheitslücke im Jahr 2019. Nun sind jedoch E-Mail-Adressen, Telefonnummern und vollständige Nutzernamen öffentlich im Netz zugänglich. Erste Anzeichen auf gestohlene Facebook-Daten gab es bereits im Januar. Die Sicherheitsfirma Hudson Rock hatte […]

E-Mail-Domain-Spoofing | Definition und Schutzmaßnahmen

In der heutigen Zeit hört man immer öfter von Social Engineering oder Spear-Phishing-Angriffen, welche einen enormen Schaden anrichten. Die Ursache der Angriffe liegt meist im sogenannten E-Mail-Domain-Spoofing, wobei der E-Mail-Header so verändert wird, dass es auf den ersten Blick erscheint, als käme die Nachricht von einem bekannten Absender. Doch was E-Mail-Domain-Spoofing im Detail bedeutet und […]