09.April 2025 | von:Tanja
Schlagwörter: DSGVO | IT-Sicherheit | KI | PhishingSo schützen Sie sich 2025 vor Phishing – mit Awareness, MFA und smarter Sicherheitsstrategie.
26.März 2025 | von:Kerstin
Steven TrunzSchlagwörter: IT-Sicherheit🔍 Schützen Sie Ihr Unternehmen vor Cyber Bedrohungen! Unsere maßgeschneiderten Penetrationstests decken Sicherheitslücken auf und stärken Ihre IT-Sicherheit. Entdecken Sie, wie wir Ihnen helfen können, Ihre Systeme zu optimieren und das Vertrauen Ihrer Kunden zu gewinnen. 💼🔒
10.März 2025 | von:Tanja
https://unlimphotos.com/Schlagwörter: Datenschutz | DSGVO | IT-SicherheitDigitale Souveränität: Microsoft setzt auf EU-Datenzentren: Was Unternehmen beachten müssen.
11.Februar 2025 | von:Team Datenschutz
KI generiertSchlagwörter: DSGVO | IT-Sicherheit | KI2025 stehen Unternehmen vor neuen Datenschutz-Herausforderungen. Wir fassen für Sie zusammen.
20.Januar 2025 | von:Kerstin
unlimphotos.comSchlagwörter: IT-Sicherheit | IT-SupportWindows 10 vor dem Support-Ende: Warum Sie jetzt mit Ihrem Unternehmen auf Windows 11 umsteigen sollten
16.Dezember 2024 | von:Gesa
Schlagwörter: IT-Sicherheit | Social Media | TippsInformationen zum Datenschutz und zur Informationsfreiheit und Tipps für ein kluges Verhalten im Internet nicht nur für junge Menschen.
12.Dezember 2024 | von:Team Datenschutz
BSISchlagwörter: EU-Richtlinie | IT-Sicherheit | RechtsgrundlagenDer Cyber Resilience Act (CRA) stärkt die Sicherheit digitaler Produkte. Entdecken Sie die Auswirkungen auf Unternehmen und Verbraucher*innen!
20.November 2024 | von:Gesa
SynaxonSchlagwörter: IT-Sicherheit | TippsMarco Tessendorf als Referent auf dem Synaxon IT-Sicherheitsforum 2024: You’re fuc**d – reloaded.
29.Oktober 2024 | von:Kerstin
Schlagwörter: IT-Sicherheit 🚀 Microsoft stellt die Weiterentwicklung von WSUS ein – was bedeutet das für deine IT? Entdecke unsere Lösung „Managed Endpoint360“, die deine Endgeräte effizient verwaltet. 👉 Erfahre mehr…
10.April 2024 | von:Team Datenschutz
gesa/procadoSchlagwörter: DSGVO | IT-Sicherheit | TippsWie gestalte ich die Zugriffsbefugnisse von IT-Administratoren und den Schutz der Benutzerdaten im Unternehmen transparent? Was sollte ich beachten?