Schwachstellen-Scan vs. Penetrationstest: Was ist der Unterschied?
Unternehmen, die ihre Cyber Security verbessern möchten, stoßen oft auf zwei wichtige Begriffe: Schwachstellen-Scan und…
Unternehmen, die ihre Cyber Security verbessern möchten, stoßen oft auf zwei wichtige Begriffe: Schwachstellen-Scan und…
Die Elisabeth-Klinik, eines der größten orthopädisch-rheumatologischen Krankenhäuser in Nordrhein-Westfalen, nutzt die E…
Apple bietet Unternehmen und Bildungseinrichtungen eine Reihe von Registrierungs-Methoden, um Geräte wie Macs, iPhones,…
In unserer digitalen Welt ist es entscheidend, dass Unternehmen auf alle Eventualitäten vorbereitet sind. In diesem Beit…
In den letzten Jahren haben AiTM (Adversary in the Middle) Attacken auf Microsoft 365-Konten erheblich zugenommen. Diese…
Eine toolgestützte Bedrohungserkennung in IT-Systemen ist von zentraler Bedeutung, da diese das Verhalten der IT-Systeme…
In der modernen Arbeitswelt möchten Mitarbeiter zunehmend ihre bevorzugten Geräteplattformen – sei es Windows, macOS, iO…
Die DS-GVO enthält in Art. 5 sechs Grundsätze, die der Verantwortliche gewährleisten muss: Rechtmäßigkeit, Verarbeit…
Wir freuen uns, bekanntzugeben, dass audius den AWS Advanced Partnerstatus erreicht hat. Dieser Partnerstatus unterstrei…
Der Übergang zu Microsoft 365 kann komplex sein, insbesondere wenn mehrere Mandanten konsolidiert werden müssen. Die On-…