Erfahren Sie, was Viren, Trojaner und Ransomware so gefährlich macht und welche Sofortmaßnahmen Sie einleiten können.
Informieren Sie sich, wie Sie Ihre privaten Daten am besten vor Verlust schützen.
IT Security
Welche Verschlüsselungsverfahren beim E-Mail-Versand den besten Schutz bieten, zeigt Ihnen der folgende Beitrag.
Das Sicherheitsbedürfnis der Automobilkonzerne wird weiter steigen. Mit TISAX sind Partnerunternehmen wie Adacor auf die Informationssicherheits-Anforderungen der Automobilbranche bestens vorbereitet.
Welche rechtlichen Vorgaben zur Informationssicherheit und IT-Compliance müssen Unternehmen beachten? Unser Artikel gibt einen Überblick.
Wir zeigen Ihnen wirksame Methoden wie das Blackholing, Profiling und Geoblocking.
Cloud, Hosting, IT Security
Unser Leitfaden mit hilfreicher Excel-Liste ermöglicht Unternehmen einen einfachen und ressourcenschonenden Einstieg in das betriebliche Risikomanagement.
Phishing-Merkmale: So erkennen Sie gefakte E-Mails und andere Angriffsvarianten wie URL-Spoofing, Spear-Phishing, Whaling oder Pharming.
Regelmäßig Updates aus dem Adacor-Kosmos!
Wie wird Kubernetes sicher eingesetzt? Anhand von Beispielen informieren wir Sie über den Einsatz von Netzwerkrichtlinien, Pod-Sicherheitsrichtlinien und den Open Policy Agent.
Ob Enterprise Hosting, Cloud-Lösung oder strategische Beratung: Wir entwickeln gemeinsam mit Ihrem Team flexible Lösungen – individuell, verlässlich, schnell.
Jetzt mehr erfahren
Die Zertifizierung der internen Kontrollsysteme nach IDW PS 951 Typ A und B, sowie ISAE 3402 für Dienstleistungsunternehmen kurz und bündig erklärt.
Die Entwicklungen rund um die Coronavirus-Pandemie nehmen an Geschwindigkeit zu. Die Auswirkungen auf Unternehmen werden immer stärker spürbar. Wir möchten Ihnen unsere Maßnahmen im Bereich Business Continuity kurz vorstellen.
Mit der Speicherung und Verarbeitung personenbezogener Daten ist ein DSGVO konformer Auftragsverarbeitungsvertrag zwischen Auftraggeber und Auftragnehmer notwendig. Was es dabei rechtlich zu beachten gilt, erfahren Sie in unserem Beitrag.
Das Handy ist weg. Was nun? Hilfreiche Tipps nach Verlust von Smartphone und Co. Erste-Hilfe-Maßnahmen und Schadensbegrenzung sind besonders wichtig.
Die Adacor Hosting GmbH ist ISO 27001 zertifiziert. Mit dem zertifizierten ISMS etabliert Adacor einen hohen Standard für die Informationssicherheit im Unternehmen und gegenüber Kunden.
Das Kompendium löst die unübersichtlichen IT-Grundschutz-Kataloge ab und ist Prüfgrundlage für Zertifizierungen nach ISO 27001 auf Basis von IT-Grundschutz. Erfahren Sie mehr zu den Inhalten in unserem Listicle!
Unternehmen müssen eine DevSecOps-Kultur etablieren, um die Vorteile des agilen Prozesses zu nutzen ohne ihre Sicherheit zu gefährden. Wir geben hilfreiche Tipps!
IT Security, News & Trends
Wieso die Verschlüsselung von Wechseldatenträgern wie dem USB-Sticks so elementar wichtig ist und welche verschiedenen Möglichkeit sich für die Codierung anbieten, erfahren Sie in diesem Beitrag.
Unternehmen müssen jetzt zum Thema SCA (Strong Customer Authentification) aktiv werden! Wir geben Ihnen hilfreiche Tipps.
Die Richtlinien des Geschäftsgeheimnisgesetz bringen Pflichten mit sich, aber auch Möglichkeiten, um Schutzmaßnahmen im Unternehmen zu etablieren.
Wie funktioniert ein softwarebasiertes Besuchermanagement und wie kann es das Informationssicherheitsmanagement im Unternehmen unterstützen?
Mit den richtigen Maßnahmen lassen sich die meisten Sicherheitslücken durch das Schwachstellenmanagement frühzeitig erkennen und schließen.
Maßnahmen wie die Verschärfung der Klagebefugnis und Strafenlimits sollen vor allem kleine und mittelständische Unternehmen vor unverhältnismäßig hohen Abmahngebühren schützen.
Mitarbeiter sind sich oftmals den Gefahren von Cyberangriffen nicht bewusst und werden zu einer der größten Schwachstellen für die Informationssicherheit.
Warum jetzt Vorsicht im Umgang KonTraG und IT-Sicherheitsgesetz geboten ist.
Ab Dezember 2018 können sich Unternehmen nach DSGVO zertifizieren lassen. Lesen Sie jetzt wo die Vorteile liegen und welche Herausforderungen und Alternativen es gibt
Wie Sie das Zusammenspiel von ISMS und IKS für sich nutzen können, zeigt Ihnen unser Fachbeitrag.
Mobile Malware ist weiterhin auf dem Vormarsch und birgt vielfältige Gefahren. Diese Virenschutzprogramme leisten Abhilfe.
Seit dem 25. Mai ist die neue EU-DSGVO inkraft: Haben Sie alles getan, um Ihr Unternehmen vor den Auswirkungen der EU-Datenschutz-Grundverordnung zu wappnen?
Wir werfen einen Blick auf die größten Schadensereignisse, die von der nationalen Cyber-Sicherheitsbehörde erfasst wurden.
So schützen Sie sich vor der Computer-Krake. Mit wenigen Maßnahmen lässt sich das Risiko einer Infektion minimieren.
Geforderte Maßnahmen der EU-DSGVO beginnen bei der Datenportabilität d.h. Wie Unternehmen informieren müssen und umfassen den Datenschutz durch Technikgestaltung.
So wappnen Sie Ihr Unternehmensmanagement vor den den Auswirkungen der EU-Datenschutz-Grundverordnung
Wie sich Gesetze und Regeln in der IT einhalten lassen. Ein Drei-Punkte-Programm zur Einhaltung von IT-Compliance.
Neue Serverkonfiguration schützt einfach und effektiv beim Phishing von Reset-Links.
Das Geschäft mit Zertifikaten neigt sich dem Ende zu.
Erfahren Sie, welche Softwaretools Adacor verwendet, um ein effektives Vulnerability Management umzusetzen.
Sind Daten nach dem Löschen unwiederbringlich weg? Der sichere Löschvorgang läuft bei uns in vier aufeinander folgenden Schritten ab.
So sichern sich Auftragsverarbeiter EU-DSGVO-konform ab. Wir zeigen die gravierenden Änderungen auf, die ab Mai 2018 auf Unternehmen zukommen.
Wir stellen wirksame Instrumente für die erfolgreiche Unternehmenskontrolle im Rahmen der von uns erbrachten IT-Services vor.
Welche Schritte laufen bei Sicherheitslücken und Angriffen ab, um schnell reagieren zu können? Wie sieht das Zusammenspiel zwischen Managed Service Provider und Kunden aus?
Die Zeit drängt: Was Unternehmen jetzt über die EU Datenschutz-Grundverordnung wissen müssen.
Zum Heulen - wie die bislang größte Malware-Attacke ihren Ausgang nahm und welche Gegenmaßnahmen möglich sind.
Der Sicherheitsforscher Tavis Ormandy von Google hat eine extrem gefährliche Sicherheitslücke in Microsoft Windows entdeckt.
Bei Kriminellen beliebt: Cybercrime as a Service. Wie Kriminelle von der Digitalisierung profitieren.
Alle Termine und Anmeldelinks zu den IT-Security-Webinaren mit Dr. Christopher Kunz von der filoo GmbH.
Die Erpressung mit Malware ist nicht neu – doch es gibt Maßnahmen wie Unternehmen sich schützen können.
Makroviren für Word und Excel erstmalig beim Mac. Nur bedingt Verlass auf Antivirus-Software.
Kabinett beschließt Anpassungs- und Umsetzungsgesetz zur EU-Datenschutz-Grundverordnung.
Wieso eine flächendeckende Versorgung mit offenen WLAN-Zugängen in Deutschland weiterhin wenig realistisch bleibt.
Denial-of-Service-Angriffe lösen gigantischen Traffic aus.
Ransomware, Krypto-Trojaner, MySQLServer Exploits stehen immer wieder im Fokus, wenn es um IT-Sicherheit geht.
Beim Einsatz von externen Mitarbeitern, können Unternehmen schnell Gefahr laufen, das eigene Sicherheitskonzept zu verletzen, sofern sie nicht angestellten Personen Zugriff auf das Firmennetzwerk geben.
So funktioniert das lukrative Geschäft mit der Erpressung in der digitalen Welt.
Nicht nur für den Notfall: Wieso unser NOC in Offenbach angesiedelt ist.
Gastautor Istvan Lam von Tresorit gibt Tipps wie sich Datenpannen vermeiden lassen.
Sicherheit von Passwörtern ist ein Dauerthema in der IT. Wir haben eine Checkliste für sichere Passwörter erstellt.
Unser IT-Sicherheitsbeauftragter ordnet die Neuerungen ein.
Unsere Tipps wie man sich vor den Trojanern schützen kann.
Konsequenzen für die Praxis beim Austausch personenbezogener Daten zwischen der EU und den USA.
Thomas Wittbecker berichtet darüber, wieso es keine absolute Sicherheit vor Software-Bugs geben kann.
So werden wir der großen Verantwortung gegenüber unseren Kunden in Sachen Datenschutz gerecht.
Wir berichten über Fallstricke und sinnvolle Dienste beim Consumer Cloud Computing.
Unser IT-Sicherheitsbeauftragter hat sich dort umgeschaut und berichtet in seinem Blogbeitrag.
Bayrische Datenschützer verhängten hohes Bußgeld wegen fehlerhafter ADV.
Gesundheitswesen: Fusionierung ermöglicht eine Ausweitung der Kompetenzen für Zukunftsmarkt
Die Froxlor-Entwickler empfehlen allen Anwendern dringend, auf die aktuelle Version 0.9.33.2 zu aktualisieren.
Seit einigen Monaten scannt das Sicherheitsteam des Bundes (CERT-Bund) automatisch das gesamte "deutsche Internet" auf Sicherheitslücken.
Mit Anti-Spam Techniken laufen Angriffe auf Server ins Leere.
Das GCRC informiert über Datenschutz-Bestimmungen.
Cloud, Domains, Hosting, IT Security
Die wichtige strategische Bedeutung sorgt für hohe Anforderungen an ein betriebssicheres RZ.
Lesen Sie was Identitäts-Diebstahl ist und wie man sich bestmöglich schützt.
Cloud, Hosting, IT Security, News & Trends
Aufgrund der Komplexität von Informationstechnik und der Nachfrage nach Zertifizierungen sind in den letzten Jahren zahlreiche Anleitungen, Standards und nationale Normen zur IT-Sicherheit entstanden. Eine davon ist die international...
Im Rahmen der Reihe zu mHealth präsentieren wir das ISDSG.
Netsparker oder Acunetix: Teil 1 unseres Vergleichstests von Web Vulnerability Scannern.
Cloud, IT Security, News & Trends
Cloud Computing liegt vorne, dann folgen IT-Sicherheit und Big Data. Industrie 4.0 wird wichtiger.
Welche Kategorien von Health Apps gibt es? Kommt jetzt die App aufs Rezept?
Die ISO 27001 ist der weltweit verwendete Standard zur Zertifizierung eines Informationssicherheitsmanagement- systems, kurz ISMS.
Heute wurde das neue IT-Sicherheitsgesetz verabschiedet. Die wichtigsten Änderungen!
Inhaltlichen Änderungen und Übergangsfristen für Unternehmen.
Was ist an dem Schadcode besonders gefährlich und welche Maßnahmen werden dagegen ergriffen?
Clouds für Unternehmen werden zukünftig vor allem hybrid. Unser Video erleichtert es Ihnen, die unterschiedlichen Cloud-Optionen zu verstehen.
Diesmal beschäftigen wir uns mit der Verschlüsselung von Festplatten, wenn es darum geht, sensible Daten zu schützen.
Passwort-Safes sind eine bequeme und sichere Lösung für die verschlüsselte Verwaltung von Kennwörtern für Webanwendungen.
Ohne diesen Mechanismus, stehen einem Angreifer im wahrsten Sinne des Wortes alle Manipulationstüren offen.
Die Bash Sicherheitslücke übertrifft in ihrer Relevanz den Heartbleed-Bug. Wir informieren über den aktuellen Stand.
Hosting, IT Security
Unser Teamleiter Infrastruktur zeigt den Ablauf einer simplen exabgp Konfiguration in seinem Blogbeitrag.
Alexander Wichmann berichtet von Besuch des Seminars bei Hackattack.
Ein Team als Bindeglied in der Datensicherheit zwischen strategischer Planung und operativer Umsetzung.
Phishing ist nur eine Gefahr der zunehmenden Computer- und Internetkriminalität. Die häufigsten Attacken in einer Infografik symbolisiert.
Wir haben Maßnahmen implementiert, um DNSSEC bei Filoo einzuführen.
Hosting, IT Security, News & Trends
Mittels Anycast lassen sich mehrere geografisch verteilte Server über die gleiche IP-Adresse erreichen.
Verschlüsselung wie im Mittelalter - Dokumente hinter Schloss und Riegel bringen.
Wir haben eine Infografik mit unserem Überblick über die mehr als 5.000 Jahre alte Geschichte der Kryptografie erstellt.
Die Linux-Distribution Debian wird auf vielen unserer Server und auf fast allen unserer Kundenserver eingesetzt.
In unserer neuen Serie zur Verschlüsselung digitaler Kommunikation starten wir mit der Geschichte der Kryptografie.
Die Aufgaben des Entwicklungsteam der ADACOR Hosting
Die Erstellung von Protokollen mittels webbasierten Software erlaubt es Arbeitsabläufe zu vereinfachen.
Bei der Entwicklung von Webseiten ist die Absicherung des Systems vor Hacking-Attacken wichtig. So unterstützt ein Intrusion Detection System die frühzeitige Erkennung von Angriffen auf internetbasierte Systeme. Was hinter...
Da der Hosting-Betrieb das Kerngeschäft der ADACOR ist, gilt der Betrieb als Herzstück der ADACOR und ist zudem der größte Unternehmensbereich. In diesem Beitrag beleuchten wir seine Rolle und...
Die Auslagerung von bestimmten Leistungen und Geschäftsprozessen an externe Dienstleister ist heutzutage gängige Praxis. Aber was bedeutet das eigentlich für den Jahresabschluss eines Unternehmens? Fakt ist, wenn ein Unternehmen...
Bundesdatenschutzgesetz und IT-Compliance am Beispiel der ADACOR.
Was ist der beste Schutz vor Phishing-Angriffen? Einfache technische Schutzmaßnahmen können verhindern, dass Sie Opfer von Datendieben werden. Lesen Sie jetzt im Beitrag welche Maßnahmen Ihnen Schutz vor Phishing...
Um Hosting-Dienstleistungen kunden- und serviceorientiert anbieten zu können, ist es wichtig, dass diverse technische Bausteine und Service-Komponenten effektiv ineinandergreifen. Der reibungslose Betrieb einer Serverlandschaft ist anspruchsvoll und muss höchste...
Cloud, IT Security
Als Hosting-Spezialist im Geschäftskundenbereich deckt die ADACOR Hosting ein Marktsegment ab, in dem die IT-Sicherheit einen extrem hohen Stellenwert hat. Was bedeutet das für die Datensicherheit am Arbeitsplatz? Eine...
Auftragsdatenverarbeitung – die Datenverarbeitung im Auftrag ist ein datenschutzrechtliches Thema.
24/7 Monitoring der Infrastruktur und sicheres Backup sorgen für eine hohe Verfügbarkeit der Server-Infrastruktur.
Interne Audits sind der einflussreichste Komponente bei der Sensibilisierung der Mitarbeiter für IT-Sicherheitsthemen.
Software unterstützt Unternehmen beim Empfang, Bestätigen, Klassifizieren und Bearbeiten von Kunden- oder Mitarbeiteranfragen in Form von Telefonanrufen, E-Mails, Faxen oder ähnliche
Flow Sampling ist essentiell beispielsweise zur Anaylse von Störungen oder Abrechnen von volumenbasierten Datenverkehr. In diesem Beitrag definieren wir Flow Sampling und welche Vorteile, aber auch Nachteile mit unterschiedlichen...
Durch die Verwendung von Anonymisierenden Proxies können Nutzer ihre Aktivitäten im Browser verstecken. Häufig werden Anonymisierende Proxies am Arbeitsplatz dazu verwendet, um Sicherheitsfilter des Unternehmens zu umgehen, um weiterhin...