Menü

Dies schreibt Adacor Group zum Thema IT Security

IT-Sicherheitsgesetz – Das sind die wichtigsten Neuerungen im Überblick

IT Security

Durchblick bei der EU Datenschutz-Grundverordnung

Die Zeit drängt: Was Unternehmen jetzt über die EU Datenschutz-Grundverordnung wissen müssen.

weiter lesen

IT Security

Hintergründe und aktuelle Informationen zur WannaCry-Attacke

Zum Heulen - wie die bislang größte Malware-Attacke ihren Ausgang nahm und welche Gegenmaßnahmen möglich sind.

weiter lesen

IT Security

Handy weg – und jetzt?

Hilfreiche Tipps nach Verlust von Smartphone und Co. Der entstandene Schaden lässt sich eindämmen, wenn man ein paar wichtige Schritte befolgt.

weiter lesen

Adacor.Business.Hosting.

Für Ihre anspruchsvollen Digitalisierungs-Projekte dürfen Sie ein wenig mehr erwarten. Zum Beispiel eine persönliche Betreuung.
Wirklich individuelle Lösungen für Webseiten, eCommerce, Online-Kampagnen, Big Data, DevOps & IoT.

Jetzt mehr erfahren

IT Security

Der virtuelle Hörsaal für IT-Security

Alle Termine und Anmeldelinks zu den IT-Security-Webinaren mit Dr. Christopher Kunz von der filoo GmbH.

weiter lesen

IT Security

Schutz vor Ransomware und Krypto-Trojanern ist möglich

Die Erpressung mit Malware ist nicht neu – doch es gibt Maßnahmen wie Unternehmen sich schützen können.

weiter lesen

Phishing kann jeden treffen

IT Security

MAC-Nutzer von Malware betroffen

Makroviren für Word und Excel erstmalig beim Mac. Nur bedingt Verlass auf Antivirus-Software.

weiter lesen

Verkehrs chaos durch DoS-Angriffe

IT Security

Verkehrschaos durch DoS-Angriffe muss nicht sein

Mit Blackholing Chaos bei DoS-Angriffen verhinden.

weiter lesen

IT-Sicherheitsgesetz – Das sind die wichtigsten Neuerungen im Überblick

IT Security

Deutsches Datenschutzrecht wird angepasst

Kabinett beschließt Anpassungs- und Umsetzungsgesetz zur EU-Datenschutz-Grundverordnung.

weiter lesen

Störerhaftung

IT Security

Weiter Abmahnungen bei offenem WLAN

Wieso eine flächendeckende Versorgung mit offenen WLAN-Zugängen in Deutschland weiterhin wenig realistisch bleibt.

weiter lesen

IT Security

IT-Security Rückblick 2016 und Ausblick 2017

In der Januar-Ausgabe seines monatlichen Security-Webinars blickt Dr. Christopher Kunz von der filoo GmbH zurück auf die Security-Themen des letzten Jahres und wagt den...

weiter lesen

Denial of Service

IT Security

Staugefahr im Netz

Denial-of-Service-Angriffe lösen gigantischen Traffic aus.

weiter lesen

IT-Security

IT Security

IT-Security Webinar mit den Sicherheits-Themen des Jahres

Ransomware, Krypto-Trojaner, MySQLServer Exploits stehen immer wieder im Fokus, wenn es um IT-Sicherheit geht.

weiter lesen

Sicherer Systemzugriff

IT Security

Sicherer Systemzugriff für Aushilfen

Beim Einsatz von externen Mitarbeitern, können Unternehmen schnell Gefahr laufen, das eigene Sicherheitskonzept zu verletzen, sofern sie nicht angestellten Personen Zugriff auf das Firmennetzwerk...

weiter lesen

Schutz vor Trojanern

IT Security

Ransomware – Wie kann man sich schützen?

So funktioniert das lukrative Geschäft mit der Erpressung in der digitalen Welt.

weiter lesen

Kurze Wege zum Rechenzentrum

IT Security

Kurze Wege zum Rechenzentrum

Nicht nur für den Notfall: Wieso unser NOC in Offenbach angesiedelt ist.

weiter lesen

Datenverlust vermeiden – Infografik zeigt wie Datenspeicherung geht

IT Security

Datenverlust vermeiden – Infografik zeigt wie Datenspeicherung geht

Wir haben in einer Infografik die sichersten Möglichkeiten der Datenspeicherung aufbereitet.

weiter lesen

Datenpannen vermeiden – Datenschutz-Tipps fürs Büro

IT Security

Datenpannen vermeiden – Datenschutz-Tipps fürs Büro

Gastautor Istvan Lam von Tresorit gibt Tipps wie sich Datenpannen vermeiden lassen.

weiter lesen

Passwortsicherheit – Jedes Zeichen zählt!

IT Security

Passwortsicherheit – Jedes Zeichen zählt!

Sicherheit von Passwörtern ist ein Dauerthema in der IT. Wir haben eine Checkliste für sichere Passwörter erstellt.

weiter lesen

IT-Compliance – gesetzliche Anforderungen für deutsche Unternehmen

Cloud, Hosting, IT Security

IT-Compliance – gesetzliche Anforderungen für deutsche Unternehmen

Welche Gesetze und Vorschriften müssen Unternehmen beachten, damit Informationssicherheit gewährleistet ist?

weiter lesen

Achtung Ransomware – die wichtigsten Verhaltensmaßnahmen

IT Security

Achtung Ransomware – die wichtigsten Verhaltensmaßnahmen

Unsere Tipps wie man sich vor den Trojanern schützen kann.

weiter lesen

Alternativen nach dem Aus von Safe Harbor

IT Security

Alternativen nach dem Aus von Safe Harbor

Konsequenzen für die Praxis beim Austausch personenbezogener Daten zwischen der EU und den USA.

weiter lesen

Weniger Bugs – Tipps zum Fehlermanagement im Softwarebereich

IT Security

Weniger Bugs – Tipps zum Fehlermanagement im Softwarebereich

Thomas Wittbecker darüber, wieso es keine absolute Sicherheit vor Software-Bugs geben kann.

weiter lesen

Experten für Datenschutz und Datensicherheit

IT Security

Experten für Datenschutz und Datensicherheit

So werden wir der großen Verantwortung gegenüber unseren Kunden in Sachen Datenschutz gerecht.

weiter lesen

So sind Cloud-Lösungen für Privatnutzer sicher

IT Security

So sind Cloud-Lösungen für Privatnutzer sicher

Wir berichten über Fallstricke und sinnvolle Dienste beim Consumer Cloud Computing.

weiter lesen

it-sa 2015: Besuch bei führendem Branchentreff für IT Security

IT Security

it-sa 2015: Besuch bei führendem Branchentreff für IT Security

Unser IT-Sicherheitsbeauftragter hat sich dort umgeschaut und berichtet in seinem Blogbeitrag.

weiter lesen

IT Security

Datenschutzaufsicht aus Bayern verhängt Geldbuße

Bayrische Datenschützer verhängten hohes Bußgeld wegen fehlerhafter ADV.

weiter lesen

ISDSG fusioniert mit DATATREE AG

IT Security

ISDSG fusioniert mit DATATREE AG

Gesundheitswesen: Fusionierung ermöglicht eine Ausweitung der Kompetenzen für Zukunftsmarkt

weiter lesen

Zehn Merkmale Phishing zu erkennen

IT Security

Zehn Merkmale Phishing zu erkennen

Phishing-Merkmale: So erkennen Sie gefakte E-Mails und andere Angriffs-Varianten

weiter lesen

Erfolgreiche Auditierung – IDW PS 951 und ISAE 3402

IT Security

Erfolgreiche Auditierung – IDW PS 951 und ISAE 3402

Zertifizierung nach IDW PS 951 Typ B kurz und bündig erklärt.

weiter lesen

(D)DoS Mitigation – digitale Rohrverstopfung verhindern

IT Security, IT-News

(D)DoS Mitigation – digitale Rohrverstopfung verhindern

Mit Anti-Spam Techniken laufen Angriffe auf Server ins Leere.

weiter lesen

Details zu weltweiten Datenschutzgesetzen

IT Security

Details zu weltweiten Datenschutzgesetzen

Das GCRC informiert über Datenschutz-Bestimmungen.

weiter lesen

Was Sie gegen Passwortklau im Internet tun können

IT Security

Was Sie gegen Passwortklau im Internet tun können

Lesen Sie was Identitäts-Diebstahl ist und wie man sich bestmöglich schützt.

weiter lesen

ISO 27001 Zertifizierung – bester Schutz für IT

Biz & Trends, Cloud, Hosting, IT Security

ISO 27001 Zertifizierung – bester Schutz für IT

Aufgrund der Komplexität von Informationstechnik und der Nachfrage nach Zertifizierungen sind in den letzten Jahren zahlreiche Anleitungen, Standards und nationale Normen zur IT-Sicherheit entstanden....

weiter lesen

Das Institut für Sicherheit und Datenschutz im Gesundheitswesen

IT Security

Das Institut für Sicherheit und Datenschutz im Gesundheitswesen

Im Rahmen der Reihe zu mHealth präsentieren wir das ISDSG.

weiter lesen

Vergleichstest Web Vulnerability Scanner

IT Security

Vergleichstest Web Vulnerability Scanner

Netsparker oder Acunetix: Teil 1 unseres Vergleichstests von Web Vulnerability Scannern.

weiter lesen

Trendumfrage – wichtigste IT-Themen 2015

Biz & Trends, Cloud, IT Security

Trendumfrage – wichtigste IT-Themen 2015

Cloud Computing liegt vorne, dann folgen IT-Sicherheit und Big Data. Industrie 4.0 wird wichtiger.

weiter lesen

Health goes mobile: Datenschutz für mHealth

Biz & Trends, IT Security

Health goes mobile: Datenschutz für mHealth

Welche Kategorien von Health Apps gibt es? Kommt jetzt die App aufs Rezept?

weiter lesen

Geschichte der ISO 27001

IT Security

Geschichte der ISO 27001

Die ISO 27001 ist der weltweit verwendete Standard zur Zertifizierung eines Informationssicherheitsmanagement- systems, kurz ISMS.

weiter lesen

Neues IT-Sicherheitsgesetz verspricht besseren Schutz vor Hacker-Angriffen

Biz & Trends, IT Security

Neues IT-Sicherheitsgesetz verspricht besseren Schutz vor Hacker-Angriffen

Heute wurde das neue IT-Sicherheitsgesetz verabschiedet. Die wichtigsten Änderungen!

weiter lesen

Welche Neuerungen bringt die revidierte Norm ISO/IEC 27001:2013?

Biz & Trends, IT Security

Welche Neuerungen bringt die revidierte Norm ISO/IEC 27001:2013?

Inhaltlichen Änderungen und Übergangsfristen für Unternehmen.

weiter lesen

CryptoPHP infiziert Joomla, WordPress und Co

IT Security

CryptoPHP infiziert Joomla, WordPress und Co

Was ist an dem Schadcode besonders gefährlich und welche Maßnahmen werden dagegen ergriffen?

weiter lesen

Hybrid Cloud – Definition und Erklärvideo

Cloud, Hosting, IT Security

Hybrid Cloud – Definition und Erklärvideo

Clouds für Unternehmen werden zukünftig vor allem hybrid. Unser Video erleichtert es Ihnen, die unterschiedlichen Cloud-Optionen zu verstehen.

weiter lesen

Verschlüsselung von Wechseldatenträgern: der USB-Stick im Fokus

Biz & Trends, IT Security

Verschlüsselung von Wechseldatenträgern: der USB-Stick im Fokus

Wie sich USB-Sticks verschlüsseln lassen und wieso dies immens wichtig ist.

weiter lesen

Schutz vertraulicher Daten durch Verschlüsselung von Festplatten

Biz & Trends, IT Security

Schutz vertraulicher Daten durch Verschlüsselung von Festplatten

Diesmal beschäftigen wir uns mit der Verschlüsselung von Festplatten, wenn es darum geht, sensible Daten zu schützen.

weiter lesen

Nur ein Viertel verwenden Passwort-Manager

Biz & Trends, IT Security

Nur ein Viertel verwenden Passwort-Manager

Passwort-Safes sind eine bequeme und sichere Lösung für die verschlüsselte Verwaltung von Kennwörtern für Webanwendungen.

weiter lesen

Hashing schützt vor Manipulation von URL-Parametern

Biz & Trends, Cloud, IT Security

Hashing schützt vor Manipulation von URL-Parametern

Ohne diesen Mechanismus, stehen einem Angreifer im wahrsten Sinne des Wortes alle Manipulationstüren offen.

weiter lesen

Checkliste Risikomanagement für KMU

Biz & Trends, Cloud, Domains, Hosting, IT Security

Checkliste Risikomanagement für KMU

Ein einfaches Risikomanagement ist leicht umzusetzen. Unser Blogbeitrag zeigt wie Unternehmen dies bewerkstelligen können.

weiter lesen

Shellshock – Schwere Sicherheitslücke bedroht Mac und Linux Rechner

Biz & Trends, Hosting, IT Security

Shellshock – Schwere Sicherheitslücke bedroht Mac und Linux Rechner

Die Bash Sicherheitslücke übertrifft in ihrer Relevanz den Heartbleed-Bug. Wir informieren über den aktuellen Stand.

weiter lesen

BGP Manipulation leicht gemacht

Hosting, IT Security, IT-News

BGP Manipulation leicht gemacht

Unser Teamleiter Infrastruktur zeigt den Ablauf einer simplen exabgp Konfiguration in seinem Blogbeitrag.

weiter lesen

Verschlüsselungsverfahren im Überblick

IT Security

Verschlüsselungsverfahren im Überblick

E-Mail-Verschlüsselung lohnt sich, wenn man sensible Daten digital übertragen möchte.

weiter lesen

Hackattack – Systemadministratoren besuchen Hacking-Seminar

Hosting, IT Security, IT-News

Hackattack – Systemadministratoren besuchen Hacking-Seminar

Alexander Wichmann berichtet von Besuch des Seminars bei Hackattack.

weiter lesen

IT-Sicherheitsteam ist Garant für Datensicherheit

Cloud, Domains, Hosting, IT Security

IT-Sicherheitsteam ist Garant für Datensicherheit

Ein Team als Bindeglied in der Datensicherheit zwischen strategischer Planung und operativer Umsetzung.

weiter lesen

Phishing kann jeden treffen

Biz & Trends, IT Security

Phishing kann jeden treffen

Phishing ist nur eine Gefahr der zunehmenden Computer- und Internetkriminalität. Die häufigsten Attacken in einer Infografik symbolisiert.

weiter lesen

Akronymecke: Was ist Anycast

Biz & Trends, Hosting, IT Security

Akronymecke: Was ist Anycast

Mittels Anycast lassen sich mehrere geografisch verteilte Server über die gleiche IP-Adresse erreichen.

weiter lesen

Public-Key-Verfahren (PGP) einfach erklärt

Hosting, IT Security

Public-Key-Verfahren (PGP) einfach erklärt

Verschlüsselung wie im Mittelalter - Dokumente hinter Schloss und Riegel bringen.

weiter lesen

Infografik zur Entwicklung der Verschlüsselung

Biz & Trends, IT Security

Infografik zur Entwicklung der Verschlüsselung

Wir haben eine Infografik mit unserem Überblick über die mehr als 5.000 Jahre alte Geschichte der Kryptografie erstellt.

weiter lesen

Verschlüsselung digitaler Kommunikation

Biz & Trends, IT Security, IT-News

Verschlüsselung digitaler Kommunikation

In unserer neuen Serie zur Verschlüsselung digitaler Kommunikation starten wir mit der Geschichte der Kryptografie.

weiter lesen

Biz & Trends, IT Security

Standardisierte Protokollerstellung mit intranetbasierter Softwarelösung

Die Erstellung von Protokollen mittels webbasierten Software erlaubt es Arbeitsabläufe zu vereinfachen.

weiter lesen

Intrusion Detection System – System und Netzwerke richtig absichern

Cloud, Hosting, IT Security, IT-News

Intrusion Detection System – System und Netzwerke richtig absichern

Bei der Entwicklung von Webseiten ist die Absicherung des Systems vor Hacking-Attacken wichtig. So unterstützt ein Intrusion Detection System die frühzeitige Erkennung von Angriffen...

weiter lesen

ADACOR-Infrastruktur im Rechenzentrum von e-shelter

Cloud, Domains, Hosting, IT Security

ADACOR-Infrastruktur im Rechenzentrum von e-shelter

Die wichtige strategische Bedeutung sorgt für hohe Anforderungen an ein betriebssicheres RZ.

weiter lesen

Das Betriebsteam – Unsere Teams im Fokus

Cloud, Hosting, IT Security

Das Betriebsteam – Unsere Teams im Fokus

Da der Hosting-Betrieb das Kerngeschäft der ADACOR ist, gilt der Betrieb als Herzstück der ADACOR und ist zudem der größte Unternehmensbereich. In diesem Beitrag...

weiter lesen

Compliance und Datensicherheit – ADACOR Hosting implementiert internes Kontrollsystem

Biz & Trends, IT Security

Compliance und Datensicherheit – ADACOR Hosting implementiert internes Kontrollsystem

Die Auslagerung von bestimmten Leistungen und Geschäftsprozessen an externe Dienstleister ist heutzutage gängige Praxis. Aber was bedeutet das eigentlich für den Jahresabschluss eines Unternehmens?...

weiter lesen

Unter den Augen des Gesetzes – Unternehmen handeln nach Bundesdatenschutzgesetz

Cloud, Hosting, IT Security

Unter den Augen des Gesetzes

Bundesdatenschutzgesetz und IT-Compliance am Beispiel der ADACOR.

weiter lesen

Effiziente Schutzmaßnahmen: So wehren Sie sich gegen Phishing

IT Security

Effiziente Schutzmaßnahmen: So wehren Sie sich gegen Phishing

Was ist der beste Schutz vor Phishing-Angriffen? Einfache technische Schutzmaßnahmen verhindern, Opfer von Datendieben zu werden. Lesen Sie im Beitrag welche Maßnahmen Schutz vor...

weiter lesen

Exzellenter Hosting-Service – Rollenverteilung der Teams bei ADACOR

IT Security

Exzellenter Hosting-Service – Rollenverteilung der Teams bei ADACOR

Um Hosting-Dienstleistungen kunden- und serviceorientiert anbieten zu können, ist es wichtig, dass diverse technische Bausteine und Service-Komponenten effektiv ineinandergreifen. Der reibungslose Betrieb einer Serverlandschaft...

weiter lesen

Intelligentes IT-Sicherheitsmanagement – Maßnahmen für einen sicheren Arbeitsplatz

Cloud, IT Security

Intelligentes IT-Sicherheitsmanagement – Maßnahmen für einen sicheren Arbeitsplatz

Als Hosting-Spezialist im Geschäftskundenbereich deckt die ADACOR Hosting ein Marktsegment ab, in dem die IT-Sicherheit einen extrem hohen Stellenwert hat. Was bedeutet das für...

weiter lesen

Beim Monitoring der Infrastruktur setzt ADACOR auf Nagios und Bacula

Hosting, IT Security

Beim Monitoring der Infrastruktur setzt ADACOR auf Nagios und Bacula

24/7 Monitoring der Infrastruktur und sicheres Backup sorgen für eine hohe Verfügbarkeit der Server-Infrastruktur.

weiter lesen

Datensicherheit und der Faktor Mensch – Sicherheitsbewußtsein im Unternehmen

IT Security

Datensicherheit und der Faktor Mensch – Sicherheitsbewußtsein im Unternehmen

Interne Audits sind der einflussreichste Komponente bei der Sensibilisierung der Mitarbeiter für IT-Sicherheitsthemen.

weiter lesen

Ticket-Systeme in der IT einsetzen

Biz & Trends, Cloud, Hosting, IT Security

Ticket-Systeme in der IT einsetzen

Der Trend ist unverkennbar. Das Prinzip der Dezentralisierung und die damit verbundenen zahlreichen Insellösungen haben sich für den IT-Support in Unternehmen eher als Fluch,...

weiter lesen

Einsatzszenarien von Flow Sampling

Cloud, Hosting, IT Security, IT-News

Einsatzszenarien von Flow Sampling

Flow Sampling ist essentiell beispielsweise zur Anaylse von Störungen oder Abrechnen von volumenbasierten Datenverkehr. In diesem Beitrag definieren wir Flow Sampling und welche Vorteile,...

weiter lesen

IT Grundschutz Kataloge für ISO 27001

IT Security

IT Grundschutz Kataloge für ISO 27001

Letztlich haben wir über die Zertifizierung nach ISO 27001 berichtet. Der IT-Grundschutz ist die in Deutschland durch das Bundesamt für Sicherheit in der Informationstechnik...

weiter lesen

Tipps für Admins

IT Security, IT-News

Was sind Anonymisierende Proxies?

Durch die Verwendung von Anonymisierenden Proxies können Nutzer ihre Aktivitäten im Browser verstecken. Häufig werden Anonymisierende Proxies am Arbeitsplatz dazu verwendet, um Sicherheitsfilter des...

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.