Name*

E-Mail*

Telefonnummer*

Betreff*

Rückrufwunsch
JaNein

Rückrufzeit

Nachricht*

NEWS

vom IT-SERVICE.NETWORK Blog

  • Scraping – Vorteile und Stolpersteine ## Web-Scraping kann Urheberrechte verletzen
    von Lena Klaus am 5. August 2020 um 5:50

    Scraping ist in Zeiten des harten Wettbewerbs um die besten Platzierungen in den Google-Ergebnissen eine durchaus beliebte Methode für Webseiten-Betreiber und SEO-Experten. Jedoch gilt auch hier, dass jede Medaille zwei Seiten hat. Lesen Sie bei uns, was Scraping überhaupt ist und welche Aspekte dabei beachtet werden sollten. Scraping – Extraktion von Webinhalten für die weitere Der Beitrag Scraping – Vorteile und Stolpersteine ## Web-Scraping kann Urheberrechte verletzen erschien zuerst auf IT-SERVICE.NETWORK Blog.

  • Deepfakes ## Die Gefahren für die IT-Sicherheit durch KI
    von Lena Klaus am 4. August 2020 um 6:04

    Deepfakes stellen eine neuartige Bedrohung für die IT-Sicherheit dar. Hacker und Cyberkriminelle machen sich dabei die Möglichkeiten modernster Technologien und der Künstlichen Intelligenz (KI) zunutze. Wir verraten Ihnen, wie Angriffe auf Unternehmen mittels Deepfake funktionieren und warum KI ein zweischneidiges Schwert darstellt. Deepfakes – von harmlos bis gefährlich Das Wort Deepfake ist ein Kunstwort aus Der Beitrag Deepfakes ## Die Gefahren für die IT-Sicherheit durch KI erschien zuerst auf IT-SERVICE.NETWORK Blog.

  • Turnkey – „schlüsselfertige“ IT-Sicherheit ## Vorteile einer Turnkey-Solution für Unternehmen
    von Lena Klaus am 31. Juli 2020 um 5:55

    Mit Turnkey werden „schlüsselfertige“ Produkte oder Lösungen bezeichnet, die ohne weiteren Aufwand sofort einsetzbar sind. Vor allem im Bereich der IT-Sicherheit erfreuen sich die so genannten Turnkey-Solutions wachsender Beliebtheit. Unternehmen versprechen sich von der Entscheidung für sie eine Zeit- und Geldersparnis. Stimmt das? Und was unterscheidet eine Turnkey-Lösung von einer Sicherheitssoftware, deren Implementierungsaufwand höher ist? Der Beitrag Turnkey – „schlüsselfertige“ IT-Sicherheit ## Vorteile einer Turnkey-Solution für Unternehmen erschien zuerst auf IT-SERVICE.NETWORK Blog.

  • Fleeceware ## Betrügerische Apps kosten Unternehmen viel Geld
    von Lena Klaus am 30. Juli 2020 um 5:50

    Fleeceware-Apps schleusen zwar keine Malware auf das Smartphone, sorgen aber für saftige Rechnungen. Kosten von bis zu 3.000 Euro sind keine Seltenheit. Privatnutzer sowie Unternehmen, die ihre Angestellten mit Firmenhandys ausgestattet haben, sollten die Thematik unbedingt kennen. Die Anzahl von Fleeceware-Apps steigt aktuell enorm an. Kein Wunder, denn für Betrüger ist das App-Geschäft äußerst lukrativ. Der Beitrag Fleeceware ## Betrügerische Apps kosten Unternehmen viel Geld erschien zuerst auf IT-SERVICE.NETWORK Blog.

  • Datenübertragungsrate oft zu niedrig ## Internet-Anbieter sollen Strafe zahlen
    von Lena Klaus am 29. Juli 2020 um 6:13

    Die Datenübertragungsrate entscheidet sowohl im privaten als auch im beruflichen Alltag über Effizienz und den Frustrationsgrad. In der Realität zeigt sich aber häufig, dass die Internet-Anbieter schnellere Datenübertragungsraten versprechen als sie liefern. Diesem Vorgehen will die Politik jetzt einen Riegel vorschieben. Welche Konsequenzen vorgeschlagen wurden und wie Sie Ihre Datenübertragungsrate messen können, erfahren Sie hier. Der Beitrag Datenübertragungsrate oft zu niedrig ## Internet-Anbieter sollen Strafe zahlen erschien zuerst auf IT-SERVICE.NETWORK Blog.

  • Netzwerkausfall ## Was Netzwerkausfälle kosten und wie man sie verhindert
    von Lena Klaus am 28. Juli 2020 um 6:17

    Ein Netzwerkausfall ist der Super-GAU in unserer heutigen Zeit. Ohne eine funktionierende Infrastruktur steht von jetzt auf gleich einfach alles still. Die Folgen eines derartigen Ausfalls sind enorm und erstrecken sich bis hin zu hohen Umsatz- und Wachstumseinbußen. Eine Studie hat untersucht, welche Kosten ein einzelner Netzwerkausfall im Worst Case für ein Unternehmen verursachen kann. Der Beitrag Netzwerkausfall ## Was Netzwerkausfälle kosten und wie man sie verhindert erschien zuerst auf IT-SERVICE.NETWORK Blog.

  • Das Betriebsklima verbessern? ## Die interne Kommunikation ist ein Schlüssel
    von Susanna Hinrichsen-Deicke am 24. Juli 2020 um 5:50

    Ist das Betriebsklima schlecht, leidet auch sukzessive das Mitarbeiterengagement. Damit einhergehend reduziert sich die Arbeitsleistung, Fehler häufen sich, Mitarbeiter sind unzufrieden oder kündigen und das gesamte Unternehmen nimmt Schaden. Welche Wege gibt es, um das Betriebsklima zu verbessern? Wir geben Tipps und stellen Ihnen Werkzeuge vor, die zu einem guten Betriebsklima beitragen. Ein gutes Betriebsklima Der Beitrag Das Betriebsklima verbessern? ## Die interne Kommunikation ist ein Schlüssel erschien zuerst auf IT-SERVICE.NETWORK Blog.

  • Business E-Mail Compromise ## BEC-Angriffe erkennen und abwenden
    von Lena Klaus am 23. Juli 2020 um 5:44

    Business-E-Mail-Compromise-Angriffe (kurz: BEC) erfreuen sich wachsender Beliebtheit bei Cyberkriminellen. Derartige Angriffe sind dabei besonders gefährlich für Unternehmen, weil sie durch Mitarbeiter nur sehr selten erkannt werden. Warum das so ist, welche Folgen Business-E-Mail-Compromise-Attacken haben können und wie Sie sich schützen, verraten wir jetzt. Business E-Mail Compromise – Anzahl der Angriffe wächst BEC-Attacken sind für Hacker Der Beitrag Business E-Mail Compromise ## BEC-Angriffe erkennen und abwenden erschien zuerst auf IT-SERVICE.NETWORK Blog.

  • Bundesamt für Krisenschutz und Wirtschaftshilfe ## Falsches Bundesamt ist Erfindung von Betrügern
    von Lena Klaus am 22. Juli 2020 um 5:47

    Das Bundesamt für Krisenschutz und Wirtschaftshilfe versendet derzeit viele E-Mails an Unternehmen zum Thema Corona-Hilfen. Das Problem dabei: Ein derartiges Ministerium existiert überhaupt nicht. Vielmehr handelt es sich dabei um eine – zugegebenermaßen – gut gemachte Illusion. Welche Absichten die Betrüger dahinter verfolgen und warum enorme Vorsicht geboten ist, erfahren Sie hier. Bundesamt für Krisenschutz Der Beitrag Bundesamt für Krisenschutz und Wirtschaftshilfe ## Falsches Bundesamt ist Erfindung von Betrügern erschien zuerst auf IT-SERVICE.NETWORK Blog.

  • Logger M00nD3V ## Multifunktionaler Keylogger ist hochgefährlich
    von Lena Klaus am 21. Juli 2020 um 5:54

    Ein neuer Logger mit dem klangvollen Namen M00nD3V treibt derzeit sein Unwesen. Ausgestattet mit vielfältigen Funktionen, ist er in der Lage, die Zugangsdaten von mindestens 42 Anwendungen auszulesen und sämtliche Tastatureingaben aufzuzeichnen. Wir verraten Ihnen, wie der M00nD3V-Logger im Detail funktioniert, wie er sich verbreitet und wie Sie sich schützen können. Logger mit Trojaner-Funktionen: M00nD3V Der Beitrag Logger M00nD3V ## Multifunktionaler Keylogger ist hochgefährlich erschien zuerst auf IT-SERVICE.NETWORK Blog.