31. Juli 2020

U wie USV

Viele Geräte müssen in der IT erreichbar bleiben, wie z.B. ein Server oder ein Router, damit das Arbeiten ermöglicht wird. Neben Hardware- und Softwareproblemen zählt auch die Stromversorgung zur Achillesferse eines jeden Gerätes aus der Kommunikations- und Informationstechnik.
26. Juni 2020
Penetrationstest Blogtext Header

Penetrationtest 

Bei einem Penetrationstest werden IT-Systeme oder Netzwerke einer umfassenden Prüfung unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll.
12. Juni 2020
ABC-NwieNAC

Network Access Control

Network Access Control, auch als NAC oder Netzwerk-Zugriffskontrolle bekannt, dient in erster Linie dazu, dass unbefugte Personen sich keinen Zugang zu Ihrem Netzwerk verschaffen können.
5. Juni 2020
ABC-MwieMalware

M wie Malware

Malware ist die Kurzform von „Malicious Software“ und gehört zu den größten Risiken für IT-Systeme.
9. April 2020
ABC-EwieEmailArchivierung

E wie E-Mail-Archivierung

Unter Archivierung versteht man die zeitlich unbegrenzte Aufbewahrung, Benutzung und Erhaltung von relevanten Unterlagen. Dies ist vor allem wichtig bei der Archivierung von Mails, da dies gesetzlich geregelt ist. 
27. März 2020
ABC-CwieCacheClearing

C wie Cache Clearing

Immer wieder hört man das Wort "Cache". Nur was ist der Cache überhaupt, wofür wird er benötigt und warum sollte man ihn regelmäßig löschen ("Cache Clearing")?
8. November 2019
ITSTNRW_savethedate

Save the Date: SkySystems auf dem IT-Sicherheitstag NRW

Der IT-Sicherheitstags NRW macht am 04. Dezember 2019 Station in […]
31. Oktober 2019
IT Sicherheit in der Cloud

Sensible Unternehmensdaten in die Cloud? Aber sicher!

Firmen, die ihre sensiblen Daten in der Cloud speichern wollen, […]
5. Juni 2019
5G - mehr Überwachung, weniger Sicherheit

5G – Weniger Sicherheit, mehr Überwachung?

Der Mobilfunkstandard 5G ist erheblich sicherer als die älteren Versionen. […]
22. Mai 2019
Hackerangriff Asus

Sicherheitsproblem: Hacker infizieren ASUS-Rechner über WebStorage

Hacker nutzten Sicherheitslücken eines ASUS-Installers, um Trojaner gezielt auf Rechnern […]
Kontakt