Geschäft

Wann soll ein VPN verwendet werden, um VoIP-Verkehr zu transportieren?

Wann soll ein VPN verwendet werden, um VoIP-Verkehr zu transportieren?

So gut wie jedes virtuelle private Netzwerk (VPN) kann Sprachverkehr übertragen. Sie sollten jedoch eine Reihe von Punkten berücksichtigen, bevor Sie diesen Ansatz für alle geschäftlichen Anrufe übernehmen.

So gelingt es Ihnen, Patches zu verwalten und dabei gesund zu bleiben

So gelingt es Ihnen, Patches zu verwalten und dabei gesund zu bleiben

Der Versuch, Ihre Systeme auf dem neuesten Stand zu halten, kann eine unmögliche Aufgabe sein, insbesondere in einem größeren IT-Geschäft, aber glücklicherweise müssen Sie die Arbeit nicht auf einmal erledigen.

Es sollten Profis virtuelle Kreditkarten verwenden, nicht nur Kreditorenbuchhaltung

Es sollten Profis virtuelle Kreditkarten verwenden, nicht nur Kreditorenbuchhaltung

Der Verlust wichtiger Informationen, z. B. Kreditkartennummern, bei Verstößen gegen einen Ihrer Anbieter ist kein Problem, wenn Sie Ihre Transaktionen virtualisieren.

Wie es sich gegen Ransomware verteidigen kann

Wie es sich gegen Ransomware verteidigen kann

Es kann durchaus sinnvoll sein, sich von einem Ransomware-Angriff zu befreien, aber diese Route ist nicht nur teuer, sondern auch gefährlich. Eine bessere Strategie besteht darin, einen erfolgreichen Verteidigungs- und Reaktionsplan zu erstellen. Hier ist wie.

4 Trends, die Profis 2019 sehen müssen

4 Trends, die Profis 2019 sehen müssen

IT ist einer jener Jobs, bei denen jedes neue Jahr seine einzigartigen Herausforderungen mit sich bringt, und 2019 wird es nicht anders sein. Ihr Netzwerk wird komplizierter, die Sicherheit wird schwieriger und neue Technologien sorgen für neue Sorgen.

Das Zero-Trust-Modell gewinnt bei Sicherheitsexperten an Fahrt

Das Zero-Trust-Modell gewinnt bei Sicherheitsexperten an Fahrt

Auf den ersten Blick scheint Zero Trust Security eine solide Antwort auf unsere aktuelle Cybersicherheitskrise zu sein. Aber ist es den Hype wert?

Internet-Sehtests: Kaufen Sie Ihr nächstes Rezept wirklich online?

Internet-Sehtests: Kaufen Sie Ihr nächstes Rezept wirklich online?

Unternehmen wie Opternative und Warby Parker bieten Online-Augenuntersuchungen an, um Ihnen einen Besuch im optischen Geschäft zu ersparen. Es bleibt jedoch die Frage offen, ob ein Online-Ansatz zur Augenpflege wirklich gut für die Verbraucher ist.

Verbessern Sie Sicherheit und Leistung durch Netzwerksegmentierung

Verbessern Sie Sicherheit und Leistung durch Netzwerksegmentierung

Bei der Netzwerksegmentierung geht es darum, Ihr vorhandenes Netzwerk in kleinere Teile zu unterteilen, da dies erhebliche Sicherheits- und Leistungsvorteile mit sich bringen kann. Hier erfahren Sie, wie Sie es in fünf grundlegenden Schritten implementieren.

Brancheneinblick: Identity Governance und warum Sie sie brauchen

Brancheneinblick: Identity Governance und warum Sie sie brauchen

Darren Mar-Elia, Produktleiter bei Semperis, erklärt, was Identity Governance ist, warum es selbst für kleine Unternehmen wichtig ist und wie Unternehmen mit hybriden Identitätsmanagements dahin gelangen können.

Ist der dmz tot? nicht ganz

Ist der dmz tot? nicht ganz

Eine demilitarisierte Zone (DMZ) ist eine Art von Netzwerksegmentierung, die früher für jede mit dem Internet verbundene Organisation obligatorisch war. Aber die Cloud hat eine DMZ für die meisten IT-Umgebungen überflüssig gemacht.

Unternehmen müssen das Risiko von VPN-Diensten verstehen

Unternehmen müssen das Risiko von VPN-Diensten verstehen

Wenn Sie ein Verbraucher sind, sind VPN-Dienste (Virtual Private Network) eine gute Möglichkeit, Ihre Informationen vor neugierigen Blicken zu schützen. Für IT-Experten und Unternehmen kann die Situation jedoch sehr unterschiedlich sein. Hier ist der Grund.

Unternehmens-VPNs können die Art und Weise revolutionieren, wie Ihre Benutzer Verbindungen herstellen

Unternehmens-VPNs können die Art und Weise revolutionieren, wie Ihre Benutzer Verbindungen herstellen

VPNs sind nicht nur zum Schutz Ihrer Daten während der Übertragung und zum Verstecken Ihres Standorts geeignet. Die VPN-Technologie von Enterprise kann die Sicherheit, die Zuverlässigkeit Ihres gesamten Netzwerks und sogar Ihre Bandbreite radikal erhöhen.

So blockieren Sie nicht autorisierte VPNs

So blockieren Sie nicht autorisierte VPNs

Mithilfe von Cloud-Diensten können Benutzer ihre eigenen virtuellen privaten Netzwerke (VPNs) bereitstellen, was Auswirkungen auf die Sicherheit und Leistung Ihres Netzwerks haben kann. So steuern Sie die Verwendung von nicht autorisiertem VPN.

Salesforce erweitert die mytrailhead Online-Lernplattform weltweit

Salesforce erweitert die mytrailhead Online-Lernplattform weltweit

Mit myTrailhead hat Salesforce eine Erweiterung von Trailhead eingeführt, der Plattform für Schulungsmaterialien für Partner, mit der Kunden Lerninhalte personalisieren können.

Sie müssen Ihre Website jetzt vor Formjacking schützen

Sie müssen Ihre Website jetzt vor Formjacking schützen

Formjacking ist eine neue Art von Angriff, die mit ATM-Skimmern verglichen wird, mit der Ausnahme, dass es beim Formjacking für Benutzer fast unmöglich ist, herauszufinden, dass sie angegriffen werden, bis es zu spät ist. Deshalb liegt es an den IT-Profis, diese Bedrohung zu bekämpfen.

Wie Nudata von mastercard company Online-Transaktionen validiert

Wie Nudata von mastercard company Online-Transaktionen validiert

Kreditkartenaussteller wie Mastercard schützen Kundentransaktionen mithilfe des EMV 3-D Secure-Protokolls und der Verhaltensbiometrie.

Töte keine betrügerischen Cloud-Accounts, umarme sie

Töte keine betrügerischen Cloud-Accounts, umarme sie

IT-Experten neigen dazu, hart auf die Suche nach falschen Cloud-Diensten mit Zugriff auf ihre Netzwerke zu reagieren. Sicher, diese betrügerische Infrastruktur kann eine ernsthafte Bedrohung sein, aber es muss nicht so sein, wenn Sie klug handeln und sie sanft in die Knie zwingen. Hier ist, warum das eine gute Idee ist und sechs Möglichkeiten, es zu tun.

So installieren Sie einen VPN auf Ihrem Router

So installieren Sie einen VPN auf Ihrem Router

Wenn Sie die Sicherheit und Anonymität möchten, die ein virtuelles privates Netzwerk (VPN) bietet, aber keinen separaten Client mehr auf einer Vielzahl verschiedener Geräte installieren möchten, konfigurieren Sie ein VPN auf dem Router in Ihrem Heim- oder Kleinbüro.

Ai und maschinelles Lernen nutzen, Deepfakes, jetzt schwerer zu erkennen

Ai und maschinelles Lernen nutzen, Deepfakes, jetzt schwerer zu erkennen

Deepfake-Videos werden durch maschinelles Lernen und Datenanalyse aktiviert. Sie sind auch sehr glaubwürdig und jetzt einfacher und billiger als je zuvor zu produzieren, während es gleichzeitig schwieriger ist, sie zu erkennen.

Bewahren Sie wichtige iot-Netzwerke sicher auf

Bewahren Sie wichtige iot-Netzwerke sicher auf

Die Ironie eines Operational Technology (OT) -Netzwerks mit industriellen IoT-Geräten ist, dass es Ihren größten Sicherheitsbereich darstellt und gleichzeitig das Netzwerk ist, an das Sie am wenigsten denken. Das kann sehr gefährlich sein.

Hier ist, warum Vielfalt ein Thema ist

Hier ist, warum Vielfalt ein Thema ist

IT und der Technologiesektor im Allgemeinen haben weiterhin ein Diversitätsproblem. Es ist nicht nur ein Einstellungsproblem, sondern auch ein rechtliches und geschäftliches Risiko. Hier besprechen wir nicht nur, warum dieses Problem besteht, sondern auch, wie Sie das Blatt wenden können.

Voicebase und Tableau liefern durch Sprachanalyse neue Erkenntnisse

Voicebase und Tableau liefern durch Sprachanalyse neue Erkenntnisse

Unternehmen verwenden Business Intelligence-Tools (BI), um Daten aus Kundeninteraktionen, insbesondere aus Telefonanrufen, zu analysieren und neue Erkenntnisse über Beziehungen, Verkaufsleistung und sogar Produktausrichtung zu gewinnen.

Warum benötigen Sie Remote-Zugriff für Unternehmen?

Warum benötigen Sie Remote-Zugriff für Unternehmen?

Der große Unterschied zwischen Fernzugriffstechnologien für Endverbraucher und für Unternehmen liegt in der Sicherheit. Nur weil einige Produkte eine bessere Sicherheit bieten, bedeutet dies nicht, dass der Schutz für die IT mühelos vonstatten geht.

Unsichtbare Malware ist hier und Ihre Sicherheitssoftware kann sie nicht erkennen

Unsichtbare Malware ist hier und Ihre Sicherheitssoftware kann sie nicht erkennen

Anspruchsvolle Angreifer verwenden jetzt unsichtbare Malware, eine neue Angriffsform, die Ihre Firewalls nicht stoppen können und die Ihre Anti-Malware-Software nicht finden oder entfernen kann. Hier sind Schritte, die Sie sofort ausführen können, um Ihre Server und Ihr Netzwerk zu schützen.

Diy Penetrationstests, um Ihr Netzwerk sicher zu halten

Diy Penetrationstests, um Ihr Netzwerk sicher zu halten

Penetrationstests oder Pen-Tests stellen sicher, dass Ihr Unternehmen vor Cyberangriffen geschützt ist, und mit ein wenig Arbeit können Sie sich selbst um die Grundlagen kümmern.

Warum "Welt-Backup-Tag" nicht genug ist

Warum "Welt-Backup-Tag" nicht genug ist

Der World Backup Day wurde ins Leben gerufen, um Menschen und Organisationen zu ermutigen, ihre Daten jedes Jahr am letzten Tag im März zu sichern. Das ist zwar großartig, aber Sie müssen noch viel mehr tun, um eine grundlegende Datensicherheit zu erreichen. Die gute Nachricht ist, es ist nicht so schwer zu tun.

High-End-Laptops können Ihr Unternehmen Geld sparen

High-End-Laptops können Ihr Unternehmen Geld sparen

Unternehmen kaufen ihren Mitarbeitern die besten verfügbaren Laptops, nicht weil sie Führungsspielzeug sind, sondern weil sie Produktivität und Kundenbindung steigern, die Effizienz steigern und sogar IT-Kosten pro Benutzer einsparen können.

Mailchimp erweitert sich als Full-Service-Marketingplattform

Mailchimp erweitert sich als Full-Service-Marketingplattform

Mailchimp möchte nicht nur für E-Mail-Marketing bekannt sein, sondern auch für andere Bereiche wie Website-Erstellung, Automatisierung und Kundenbeziehungsmanagement.

Warum kleine Unternehmen es auf Unternehmensniveau einführen müssen

Warum kleine Unternehmen es auf Unternehmensniveau einführen müssen

Ihr kleines Unternehmen ist möglicherweise kein Fortune 500-Unternehmen, aber das bedeutet nicht, dass Sie es sich leisten können, sich mit minderwertigen IT-Praktiken oder Geräten zufrieden zu geben. Zu Ehren der National Small Business Week erläutern wir vier Bereiche, in denen Sie sich wie ein großes Unternehmen verhalten können.

10 Dinge über VoIP, von denen du nicht wusstest, dass du es wissen musstest

10 Dinge über VoIP, von denen du nicht wusstest, dass du es wissen musstest

VoIP-Telefonsysteme (Voice over IP) bieten mehr Flexibilität, niedrigere Kosten und zahlreiche weitere Funktionen. Aber sie können auch Ihr Geschäft schädigen, wenn Sie nicht vorsichtig sind. Hier sind 10 mögliche Fallstricke zu vermeiden.

Wi-Fi 6 ist zwar schneller, aber auch herausfordernder

Wi-Fi 6 ist zwar schneller, aber auch herausfordernder

Wi-Fi 6 ist unterwegs und verspricht höhere WLAN-Geschwindigkeiten, geringere Latenz und bessere IoT-Unterstützung. Das ist zwar alles gut, aber es gibt auch eine erhebliche Menge an Arbeit, die die IT zur Vorbereitung erledigen muss.

Verizon findet c-suite, smbs im jährlichen Sicherheitsbericht bedroht

Verizon findet c-suite, smbs im jährlichen Sicherheitsbericht bedroht

Der gestern während der National Small Business Week veröffentlichte Data Breach Investigations Report 2019 von Verizon zeigt, dass C-Suite-Manager bevorzugte Phishing-Ziele sind, kleine Unternehmen vorsichtiger vorgehen müssen als je zuvor und Social Engineering immer ausgefeilter wird.

Die Versprechen und Tücken von Black Hat SEO-Praktiken

Die Versprechen und Tücken von Black Hat SEO-Praktiken

Black Hat SEO-Techniken verstoßen gegen etablierte Richtlinien, um das System zu spielen und höhere Platzierungen in Suchmaschinen zu erzielen. Diese riskanten Methoden versprechen eine schnelle Rendite, aber viele kleine Unternehmen wissen nicht, dass sie kostspielige Strafen nach sich ziehen können.

Möglicherweise können Sie unsichtbare Malware finden, aber es ist nicht einfach, sie loszuwerden

Möglicherweise können Sie unsichtbare Malware finden, aber es ist nicht einfach, sie loszuwerden

Zumindest in einigen Fällen kann festgestellt werden, ob ein System mit unsichtbarer Malware infiziert ist. Aber selbst wenn es gefunden wurde, kann es extrem schwierig sein, etwas zu tun, um es zu töten. Hier ist der Grund.

Die Gesichtserkennung hilft bei der Überprüfung des Hintergrunds

Die Gesichtserkennung hilft bei der Überprüfung des Hintergrunds

Die Gesichtserkennung dringt rasch in Bereiche wie die Überprüfung des Beschäftigungshintergrunds und die Überprüfung potenzieller Kunden durch Unternehmen der Sharing Economy vor.

Das Navigieren in mobilen Zahlungen für kleine Unternehmen wird immer einfacher

Das Navigieren in mobilen Zahlungen für kleine Unternehmen wird immer einfacher

Online- und mobile Zahlungslösungen bieten Unternehmen und Kunden mehr Optionen. Die Navigation und Implementierung dieser Lösungen kann jedoch komplex sein. An diesem zweiten Tag der National Small Business Week helfen wir Ihrem Unternehmen, die beste Zahlungslösung zu finden.

Machen Sie sich bereit: Sprachassistenten kommen in Ihren Konferenzraum

Machen Sie sich bereit: Sprachassistenten kommen in Ihren Konferenzraum

Sprachassistenten können die Produktivität verbessern und die Ablenkung während Besprechungen verringern, indem sie Aufgaben wie das Abschreiben von Gesprächen, das Aufzeichnen von Notizen und sogar das Festlegen von Aufgaben in Ihren Projektmanagement-Tools übernehmen.

Das neue Kundenerlebnis von Overstock.com umfasst mobile Produkte und 3D-Shopping

Das neue Kundenerlebnis von Overstock.com umfasst mobile Produkte und 3D-Shopping

Overstock.com und Augmented Reality (AR) -Entwickler Seek arbeiten zusammen, um mehr als 10.000 Produkte in einem neuen mobilen Einkaufserlebnis verfügbar zu machen, das dynamische 3D-Modelle und AR nutzt.

Die Tableau-Akquisition von Salesforce ist der jüngste Trend bei der Bi-Konsolidierung

Die Tableau-Akquisition von Salesforce ist der jüngste Trend bei der Bi-Konsolidierung

Salesforce gab diese Woche seine Absicht bekannt, das Datenvisualisierungsunternehmen Tableau Software für 15,7 Milliarden US-Dollar zu erwerben. Zusammen mit der Übernahme von Zoomdata durch Google Cloud durch Looker und Logi Analytics scheint der Konsolidierungstrend bei Big Data und Business Analytics zurück zu sein.

40 Online-Ressourcen, über die alle Frauen in technischen Berufen Bescheid wissen sollten

40 Online-Ressourcen, über die alle Frauen in technischen Berufen Bescheid wissen sollten

Frauen in den Bereichen Naturwissenschaften, Technik, Ingenieurwesen und Mathematik (STEM) fühlen sich bei der Arbeit oft isoliert, wenn sie nicht viele andere weibliche Kollegen haben. Glücklicherweise bietet das Internet mehr Möglichkeiten für Frauen in der Technik als jemals zuvor. Hier sind nur 40 Beispiele.