Fördermittel-Webinar am 15.04.2020 um 10 Uhr

Fördermittel-Webinar am 15.04.2020 um 10 Uhr
weiter zur Anmeldung >>

Blog List

Wann ist die Zugriffskontrolle durch Fingerabdruck o.k.?

Der Scan des Fingerabdrucks schützt Rechner besonders effektiv vor unbefugten Zugriffen. In bestimmten Fällen darf der Arbeitgeber ausdrücklich verlangen, dass Beschäftigte diese Methode nutzen.

Alternative zum Fingerabdruck? Wir haben die Lösung


Weiterlesen »

19- Jahre yourIT

Vor 19 Jahren haben wir unser Pflänzchen "yourIT" eingepflanzt. Mittlerweile ist daraus ein Baum geworden mit 25 Mitarbeitern und über 300 Kunden. Wir finden: Ein Grund zum Feiern!


19-Jahre yourIT - ein Grund zum feiern

Weiterlesen »

Aus der Surface-Praxis: Wenn Ihr Microsoft Surface Book 2 im zugeklappten Zustand sehr heiß wird

Ein Kunde mit einem neuwertigen Microsoft Surface Book 2 Garantie-Austauschgerät klagte darüber, dass das Notebook seit kurzem im zugeklappt... Weiterlesen »

Selbstdatenschutz im HomeOffice

Beschäftigte im HomeOffice sind in Fragen des Datenschutzes zwar nicht auf sich allein gestellt, aber ihr Anteil an Schutzmaßnahmen ist höher, als viele glauben. Es geht um mehr als die Sicherheit für Notebook und Smartphone.


Höhere Schutzmaßnahmen im HomeOffice
Höhere Schutzmaßnahmen im HomeOffice
Weiterlesen »

Mehr Sicherheit mit der Cyberfibel

Sind Mails oder Chat-Beiträge wirklich sicher gegen den Zugriff durch Fremde? Beim Online-Banking muss man eine App verwenden. Bringt das echt mehr Sicherheit? Solche und ähnliche Fragen stellen sich immer wieder, egal ob Sie beruflich oder privat im Internet unterwegs sind. Informieren Sie sich mit der Cyberfibel! 


Mehr Sicherheit durch Aufklärung

Ein Gemeinschaftsprojekt hoch seriöser Akteure 

Die Cyberfibel ist ein Gemeinschaftsprojekt von hoch anerkannten Unternehmen und Institutionen. Beteiligt sind unter anderem der Digitalverband Bitkom, Unternehmen wie die DATEV und das Bundesamt für Sicherheit in der Informationstechnik (BSI). 

Das gemeinsame Ziel: Kompetenz zu vermitteln, die Sie für das Thema „Sicherheit im Internet“ benötigen. Jetzt mehr erfahren:

Weiterlesen »

Die besten Tastenkombinationen für Ihren Büroalltag

Als Tastenkombination wird das geleichzeitige Drücken mehrerer Zahlen gemeint.
Die sogenannten Shortcuts erleichtern den Büroalltag enorm und sorgen durch Zeitersparnis für mehr  Produktivität. Wir zeigen Ihnen unserer 13 besten und nützlichsten Tastenkombinationen.


Die besten Shortcut für Ihren Büroalltag

Weiterlesen »

Schluss mit Spam: So arbeiten Spam-Filter mit mehr Erfolg

Unerwünschte Mails, Chat-Nachrichten und Anrufe – Spam hat viele Gesichter. Spam-Filter sollen die Spam-Flut eindämmen. Dazu müssen sie aber richtig eingesetzt werden. Werden sie nicht trainiert, bleiben Spam-Filter erfolglos und dumm, die Spam-Mails weiterhin eine Plage und ein Datenrisiko.


Spam Filter- richtig nutzen


Weiterlesen »

Penetrationstest oder Schwachstellenanalyse? Drei Schritte für bestmögliche Sicherheit!

Seit über 14 Jahren ist yourIT im Bereich Schwachstellenmanagement tätig. Immer wieder werden wir von Unternehmen angefragt, ob wir bei ihnen einen "Penetrationstest" durchführen und ein Angebot für einen "Pentest" abgeben können. Ursache für solche Anfragen sind meist unklar formulierte Anforderungen von Auditoren. Denn in den meisten Fällen führen wir stattdessen eine "Schwachstellenanalyse" durch.


Erst vergangene Woche hatten wir wieder eine Anfrage nach einem "Pentest" auf dem Tisch. In solchen Fällen sprechen wir mit dem Kunden und erarbeiten als erstes gemeinsam mit diesem, was dieser (oder sein Auditor) unter einem "Pentest" genau versteht, wie der Umfang und was das genaue Ziel der Überprüfung sein soll (Definition & Scope).


Pentest oder Schwachstellenanalyse - Wann Sie was bestellen sollten. Wir klären auf!
Pentest oder Schwachstellenanalyse - Wann Sie was bestellen sollten. Wir klären auf!


Dieses Vorgehen hat sich in den vergangenen Jahren aus drei Gründen bewährt:


Weiterlesen »

Achtung Phishing - Wenn hoher Informationsbedarf zum Risiko wird

Datendiebe nutzen das große Interesse an Informationen zur aktuellen Lage aus, um Zugangsdaten auszuspionieren. Ein Schutz vor Phishing-Mails darf jetzt nicht fehlen.


Vorsicht vor gefälschten Webseiten und Phishing-Mails


Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine starke Zunahme von Cyberangriffen mit Bezug zur Coronakrise beobachtet. Dabei werden derzeit Mitarbeiter vieler Unternehmen per E-Mail aufgefordert, persönliche oder unternehmensbezogene Daten auf gefälschten Webseiten preiszugeben. Die Cyberkriminellen geben sich zum Beispiel als vermeintliche Institutionen zur Beantragung von Soforthilfegeldern aus. Die betrügerisch erlangten Daten werden anschließend für kriminelle Aktivitäten missbraucht.

yourIT warnt vor Phishing-Attacken im Corona-Umfeld

Im weiteren erklären wir Ihnen, wie Sie sich vor solchen Angriffen am besten schützen können.
Weiterlesen »

Office 365: Was sagt der Datenschutz?

Wer einen Cloud-Dienst nutzen will, muss sich über die Folgen für den Datenschutz klar sein. Im Fall von Office 365 (auch O365 oder M365) is... Weiterlesen »

Dieses Blog durchsuchen

Like us

yourIT GmbH
yourIT GmbH

Tags

19 Jahre (1) 2-Faktor Authentifikation (1) All-IP (2) Apps (3) Archivierung (1) Assets (1) Awareness (3) Backup (2) Balingen (1) Beschilderung (1) Beschwerde- und Reklamationsmanagement (1) Big Data (2) Blog (138) BSI (1) Büro 4.0 (6) Cloud (10) cookies (1) Coole Tools (1) coronavirus (4) CRM (1) Cyber (1) Datenrisiken (1) Datenschutz (15) Datenschutz-Quiz (1) Datensicherung (4) Datenspeicher (2) Datenverlust (3) Digitalisierung (4) DigitalisierungsprämiePlus (2) DOCUframe (1) Drucker (5) E-Mail (2) E-Mail-Archivierung (1) E-Mail-Management (2) e-mails (1) Effizient (1) Energie (1) ePaper (1) Erpressungs-Trojaner (2) ESF-Fördermittel (5) ESF-Förderung (3) EU-DSGVO (3) events (1) Feinstaub (1) Fördermittel (2) Fußball (1) Geburtstag (1) Genehmigungsstau (1) Geschäftsprozessoptimierung (2) Hacker (1) Hafnium (1) Hardware (1) Heartbleed (1) Helpdesk (2) Home Office (4) Homeoffice (6) Hosting (3) HowTo (1) Hyperkonvergenz (2) Ideenmanagement (1) Informations-Sicherheits-Analyse (2) Informationssicherheit (6) intelligente Geräte (1) internationale Datentransfers (1) Inventarisierung (1) ISAplus (1) ISDN (1) ISO 9001:2015 (1) ISO27001 (2) IT (1) IT-Dienstleistung (2) IT-Dienstleistungen (1) IT-Infrastruktur (10) IT-Monitoring (1) IT-Security-Check (4) IT-Sicherheit (13) Know-how (1) Kommunikation (2) Kopierer (1) Lizenzmanagement (3) lockdown (1) Locky (4) M365 (2) Mailbox (1) Managed Server (1) Managed Services (10) Microsoft 365 (1) Microsoft Surface (1) Microsoft365 (1) Migration (1) Mobile (2) Netzwerk (2) Notfall (1) O365 (2) Office (2) Office 365 (3) Open Source (1) Outsourcing (3) Passwort (3) Passwörter (2) Passwortmanagement (1) Patchmanagement (3) PDF (1) Penetrationstest (3) Pentest (1) Phishing (4) Piraterie (1) Portfolio (11) Privacy Shield (3) Produktivität (3) Projekt (1) Prozessautomatisierung (1) RAID (1) Restaurants (1) Risiken (2) Schlussmacher (1) Schrems II (1) Schwachstelle (6) Schwachstellenmanagement (14) schwärzen (1) securITy (24) Server (4) Service (1) shortcuts (1) sicher (1) Sicherheitsaudit (5) Sicherheitslücke (1) SIEM (1) simplify yourit (3) Slider (24) Smart Home (1) Social Engineering (1) Social Enterprise Networks (1) Software (6) Software Asset Management (2) Software Defined Networking (1) spam (1) Spamfilter (1) Speicher (2) Stellenanzeige (1) Storage (3) Stromfresser (1) tastaturenkürzel (1) tastenkombinationen (1) Technik-Ecke (2) Telefon (2) Ticketsystem (1) Tinte (2) Trennungsschmerz (1) Trojaner (1) Unified Communications (1) Verschlüsselung (1) Videokonferenz (1) Virtualisierung (3) VoIP (1) WAS (3) Web-Anwendungen (1) Windows 10 (5) Windows 7 (3) Windows 8 (2) Windows Server 2003 (1) Windows XP (2) winwin (1) Wissensmanagement (1) WLAN (1) Word (1) yourIT (2) Zwei-Faktor-Authentifizierung (1)

Kunden-Bewertungen

index