Blog

 

Suche

 

Die Rolle von Penetrationstests in der IT-Sicherheit: Schwachstellen aufdecken und Schutz verbessern

Die Sicherheit von IT-Systemen ist von entscheidender Bedeutung bei zunehmender Digitalisierung. Angesichts der ständig wachsenden

Weiterlesen
Die ultimative Firewall: Warum eine managed Firewall Ihr Unternehmen schützen sollte

Unternehmen sind mehr denn je auf zuverlässige IT-Infrastrukturen angewiesen. Datenverluste, Sicherheitsverletzungen und Ausfallzeiten können schwerwiegende

Weiterlesen
2 Faktor Authentifizierung - und die schlechte Idee mit den SMS

Eigentlich sollte man ja schon alle seine wichtigen Accounts über 2 Faktor Authentifizierung abgesichert haben.

Weiterlesen
7 Fragen an Lukas Truniger

Lukas ist ein Open Source Enthusiast und passt damit perfekt in unser Team. Doch wie

Weiterlesen
Digitale Souveränität in der Schweiz

Einleitung Unheimlich spannend und endlich wird es auch in der Schweiz mehr thematisiert –

Weiterlesen
Die Verbreitung von Windows, Mac und Linux: Ein Blick auf die Betriebssystemlandschaft

In der Welt der Betriebssysteme stehen Windows, Mac und Linux als die drei Hauptakteure im

Weiterlesen
Nachhaltigkeit in der IT: Warum Unternehmen ihre Computer und Notebooks länger nutzen sollten

Wir leben in einer schnelllebigen digitalen Welt, in der ständig neue Technologien auf den Markt

Weiterlesen
Cloud-Sicherheitsstrategien für kleine Unternehmen: Wie man sich effektiv schützt

In einer zunehmend digitalisierten Geschäftswelt ist die Sicherheit sensibler Daten für kleine Unternehmen von entscheidender

Weiterlesen
Security Alert: xz Library Backdoor

Eine Backdoor wurde in den xz-utils entdeckt. Die angreifbaren Systeme haben die Version 5.6.0 oder

Weiterlesen