QR-Codes sind praktische Helfer im Alltag – doch was, wenn hinter dem harmlosen Scan eine Betrugsmasche lauert? Cyberkriminelle nutzen die Popularität von QR-Codes zunehmend für Phishing-Attacken, auch „Quishing“ genannt. Erfahren Sie, wie diese Methode funktioniert und wie Sie sich vor der…
Bereit für NIS-2? Ein Leitfaden zur Vorbereitung auf die neuen Sicherheitsstandards
Die NIS-2-Richtlinie, die die Cybersicherheitsanforderungen auf EU-Ebene verstärkt, soll bis zum 17. Oktober 2024 von der Bundesrepublik Deutschland in nationales Recht umgesetzt werden. Sie ersetzt die bisherige NIS-Richtlinie (Netz- und Informationssystemsicherheit) und bringt strengere…
Mobilgeräte sind unverzichtbarer Bestandteil unseres Arbeitsalltags. Ob dienstlich oder privat genutzt, die Integration dieser Geräte in die IT-Infrastruktur eines Unternehmens stellt Administratoren und IT-Leiter vor besondere Herausforderungen. Ohne ein solides Enterprise Mobility Management (EMM)…
Die jüngsten Ereignisse rund um das fehlerhaftes Update der CrowdStrike Software Falcon haben eindrucksvoll gezeigt, wie gravierend die Folgen eines einzigen fehlerhaften Updates sein können. Ein System-Crash, der viele Windows Endgeräte lahmlegte, sorgte für Chaos und immense Ausfallzeiten in…
Das Schwachstellenmanagement ist eine der größten Herausforderungen für IT-Leiter, insbesondere im Gesundheitswesen. Ungepatchte Schwachstellen sind nach Phishing die häufigste Methode, über die IT-Systeme kompromittiert werden. Die Anzahl der Schwachstellen nimmt täglich zu, doch mit den richtigen…
Themen
Informiert bleiben
Erhalten Sie max. einmal im Monat Neuigkeiten rund um Microsoft 365, Einblicke in neue Funktionen sowie Tipps und Tricks.
RSS Feed einbinden
Die smarte Lösung für aktuelle Beiträge direkt im Microsoft Teams Kanal. So gehts.
Feedback
Haben Sie Anregungen zum Blog oder Wünsche für Themen? Dann senden Sie uns Ihr Feedback an
redaktion@intraconnect.de.