PhishingMails erkennen – Awareness schaffen für die kriminelle Bedrohung
Enterprise Mobility + Security – Sicherheitslösungen von Microsoft
Managed Service – die Unterstützung für Ihre IT-Abteilung
„Digital Jetzt“ – Tipps für den Digitalisierungsplan
Online-Datensicherung online – Warum ein Backup in der Cloud nutzen?
10 Gründe für eine externe IT-Betreuung in Ihrem Unternehmen
Office 365 Komplettlösung – Wie wir die OSCAR GmbH beraten konnten
Wichtige Sicherheitsinformation zum Thema Erpressungstrojaner
Cybercrime – Unternehmen sollten Vorfälle melden!
Richtige Klimatisierung im Serverraum – so wird es Ihren Servern nicht zu heiß
Wie Sie Ihre Daten sicher löschen können
Fakeshops bei Amazon
IT-Dokumentation – Warum ist sie so wichtig für Ihr Unternehmen?
Was ist ein DDoS-Angriff?
Öffentliches WLAN: So surfen Sie sicher!
Datensicherung: Eine Strategie für Ihre Backups
CYBERDYNE tritt Netzwerk nrw.uniTS bei
Social Engineering – Freundliche Feinde
Schützen Sie Ihre IT mit einer USV
Ihr IT-Notfallplan für mehr Ausfallsicherheit
Viren, Würmer und Trojaner – eine Übersicht
Wann ist ein Passwort sicher?
Wie funktioniert das IT-Sicherheitsgesetz?
Exklusives Handbuch – Die Basics der IT Sicherheit
Mit der großen Verbreitung von elektronischen „Alleskönnern“ sowie der weltweiten Vernetzung durch das Internet, können wir heute aus tausenden von digitalen Diensten auswählen. Mehr und mehr Systeme werden vernetzt, Daten werden digitalisiert und nach Möglichkeit weltweit verfügbar gemacht. Schöne neue…
Alle Jahre wieder: Die IT Trends für das Jahr 2016
Die 10 besten Möglichkeiten sich Viren und Trojaner einzufangen
ACHTUNG! Überhitzungsgefahr.
Die Sonne scheint, es ist mehr als nur warm und wir schwitzen. Allerdings schwitzen nicht nur wir, sondern sämtlichen IT- und Bürogeräten ist ebenfalls warm. Bei diesen Temperaturen ist die Gefahr der Überhitzung sehr groß. Welche Probleme es gibt, und…
Was müssen KMUs im Bezug auf IT-Sicherheit beachten?
Deutsche Behörden beziffern den Schaden durch Datendiebstahl auf 50 Milliarden Euro jährlich. Wie schätzen Sie die Situation ein, gerade im Hinblick auf kleine und mittlere Unternehmen (KMU)? Unser Geschäftsführer Ralph Friederichs beantwortet wichtige Fragen zur IT-Sicherheit im folgenden Interview. IT-Sicherheit ist ein…
IT-Sicherheit. Erfolgreiche Unternehmen gehen auf Nummer sicher!
Egal ob Geschäftsführer oder Mitarbeiter, jeder kennt das Gefühl. Es gibt Aufgaben, die verschiebt man gerne nach hinten. Sätze wie "Das hat noch ein bisschen Zeit." oder "Die andere Aufgabe geht jetzt vor." haben Sie sicher schon einmal gehört oder…
Gastbeitrag: Warum sind Managed IT-Services für den Mittelstand ein Muss!?
Eines Tages kommt Ihr Azubi und sagt:,, Chef, ich muss doch immer die Post abholen. Darf ich mir dafür den Firmenwagen nehmen? Ich hab zwar keinen Führerschein, aber ich fahre Go-Kart-Rennen und kenne mich etwas aus." Was sagen Sie? Wenn…
Jubiläum: 10 Jahre Microsoft Gold Partner
Letztes Jahr feierte CYBERDYNE sein 20 Jähriges Bestehen und dieses Jahr folgt das nächste Jubiläum. Seit 2005 ist CYBERDYNE zertifizierter Microsoft Gold Partner. Der Microsoft Gold Partner Status stellt die höchste Auszeichnung von Microsoft dar und steht für branchenführende Fähigkeiten…
CeBit 2015 – Das erwartet uns dieses Jahr
Eine der immer noch wichtigsten Veranstaltungen der IT Branche beginnt am Montag, die CeBit. Wie jedes Jahr hat die CeBIT 2015 wieder viele interessante Neuerungen und Themen zu bieten. Die zwischen dem 16. und 20. März in Hannover stattfindende Messe,…
IT-Sicherheit auch von unterwegs! Diese Fakten sollten Sie kennen
In der heutigen Berufswelt ist es notwendig, zum Beispiel wichtige Mails auch über mobile Geräte von unterwegs abzurufen und zu beantworten. Die Möglichkeit, den Arbeitsplatz auch auf mobile Geräte zu projetzieren bringt mehr Effizienz und höhere Leistungsfähigkeit. Das Problem: Das…
Wie kann ich meine E-Mails verschlüsseln?
Über einen langen Zeitraum hinweg verzichteten viele E-Mail-Provider darauf, ihre E-Mails sicher zu verschlüsseln. Erst im Zuge des Skandals um den US-amerikanischen Geheimdienst NSA wurde vielen Verbrauchern bewusst, dass der Versand der elektronischen Post standardmäßig dem Sicherheitsniveau einer konventionellen Postkarte entspricht. Denn…
7 wissenswerte Fakten zum Patch-Management
Im Berufsalltag wird man immer wieder mit Updates und Softwareaktualisierungen („Patches“) konfrontiert. Microsoft z.B. veröffentlicht jeden zweiten Dienstag im Monat neue Softwareaktualisierungen. Der nächste Microsoft-Patchday fällt demnach auf den 13. Januar 2015. Diese Softwareaktualisierungen schließen kritische Sicherheitslücken, mit denen Angreifer…
End of life: Warum Sie Windows XP jetzt ablösen müssen
End of Life für Windows XP Nach Einstellung des Supports sind keine Updates für das veraltete Betriebssystem mehr verfügbar. Hackern stehen damit die Türen offen, was ein Sicherheitsrisiko darstellt. Die manuelle Installation und anschließende Konfiguration eines neuen Betriebssystems auf jedem…
Wie Sie das iPad effizient nutzen!
5 Tipps für mehr Effizienz, um das iPad beruflich effektiv zu nutzen: Apps wie OneNote, Office 365 und OWA bilden zusammen mit einem Terminalserver oder VPN die idealen Voraussetzungen und schaffen Kompatibilität. Die CYBERDYNE IT GmbH empfiehlt Unternehmen, iPads und…
Warum Sie E-Mail-Verschlüsselung nutzen sollten…
In Zeiten der nicht enden wollenden Skandale um Lauschangriffe der diversen Geheimdienste wie der NSA und ihrer internationalen Kollegen spielt die Sicherheit im IT-Bereich eine offensichtlich immer größere Rolle - denn unverschlüsselter Datenaustausch ist inzwischen regelrecht gefährlich geworden. Die CYBERDYNE…
Weniger IT-Ausfälle durch umfassende Systemüberwachung
CYBERWATCH - die intelligente Systemüberwachung Ein funktionierendes System ist die Basis eines jeden Unternehmens, in dem IT-gesteuerte Prozesse ablaufen. Im Falle einer Störung können zahlreiche Arbeitsplätze und Abläufe betroffen sein. Dann ist schnelles Handeln angesagt, um die Ausfallzeiten möglichst gering…
Die beste Netzwerksicherheit ist ein professioneller IT-Service
In den letzten Wochen und Monaten haben die Meldungen über Sicherheitslücken in Computersystemen, Netzwerkangriffe, Datenklau und weitere Bedrohungen aus dem Internet zugenommen. Sicher fragen Sie sich, wie man sich überhaupt gegen diese digitalen Bedrohungen schützen kann. Angriffe auf Ihr Netzwerk,…
Passwörter schützen – so bewahren Sie Ihre Zugangscodes sicher auf
Sorgen Sie sich nach den Berichten des BSI (Bundesamt für Sicherheit in der Informationstechnologie) über Millionen geklauter Benutzerkonten um die Sicherheit Ihrer Passwörter? Dann sollten Sie sich die Zeit nehmen und sich eingehender mit Ihren Zugangscodes befassen, damit Sie nicht…
Sommerzeit ist Gewitterzeit – so wappnen Sie Ihre IT vor Schäden durch Stromausfälle
Sind Sie auf die hundertprozentige Verfügbarkeit Ihres Computersystems angewiesen und kriegen aus Angst vor Stromschwankungen oder -ausfällen bei jedem Sommergewitter ein paar graue Haare mehr? Das muss nicht sein. Mittlerweile gibt es leistungsfähige batteriegestützte Ersatzstromversorgungen für Ihre Hardware, die Sie…
Was ist eigentlich SPAM-Mail?
Finden auch Sie häufig unerwünschte Nachrichten in Ihrem E-Mail-Postfach, die Ihnen günstigste Kredite und Potenzhöchstleistungen anpreisen oder Sie über angebliche Gewinne bei einer Ihnen gänzlich unbekannten Lotterie informieren? Wurde Ihr Kreditkarten-Konto angeblich aus Sicherheitsgründen gesperrt oder sollen Sie dringend den…