
Vishing im Arbeitsalltag
Schützen Sie sich vor Vishing! Erfahren Sie, wie Cyberkriminelle KI und Deepfakes am Telefon nutzen und wie Sie Voice Phishing im Alltag souverän abwehren.

Schützen Sie sich vor Vishing! Erfahren Sie, wie Cyberkriminelle KI und Deepfakes am Telefon nutzen und wie Sie Voice Phishing im Alltag souverän abwehren.

Schützen Sie Ihr Unternehmen vor Cyberangriffen! Erfahren Sie, wie praxisnahe Phishing-Simulationen Ihre Mitarbeiter trainieren und die IT sicher machen.

IT-Mitarbeiterschulungen: Ihr stärkster Schutzschild gegen Cyberangriffe Stellen Sie sich vor, Sie haben die modernste Alarmanlage der Welt installiert, aber jemand lässt die Haustür sperrangelweit offen stehen. In der digitalen Welt

Warum der „Ändere dein Passwort-Tag“ in der digitalen Welt 2026 keinen Sinn mehr macht! Jedes Jahr am 1. Februar wird in vielen Medien und bei Unternehmen der sogenannte „Ändere dein

Speicherpreise explodieren: Warum RAM und Speicher plötzlich zum Kostenfaktor werden! Speicherchips wie RAM und Hochleistungsspeicher werden massiv teurer – und das bleibt nicht ohne Folgen. PCs, Laptops, Smartphones und sogar

Die 10 häufigsten IT-Probleme bei Unternehmen (KMU) Eine stabile IT-Infrastruktur ist für kleine und mittlere Unternehmen kein Nice-to-have, sondern betriebliche Notwendigkeit. Sie stellt sicher, dass Prozesse funktionieren, Informationen verfügbar bleiben

KI-Tools im Unternehmen: Wenn ein Klick zum Datenschutzproblem wird! Vor kurzem hatte ich ein Gespräch mit einem Kunden. Schon nach den ersten Sätzen war klar: Die Lage war ernst. Die

IT-Security ist kein Marketing – PCDsystems setzt um! IT-Security ist kein Buzzword. Sie ist Pflicht. PCDsystems mit GOLD-Status Viele Unternehmen reden über Sicherheit, wenige setzen sie konsequent um. PCDsystems gehört

Gemeinsam stark für den Artenschutz! PCDsystems übernimmt Gorilla-Patenschaft mit TAROX & WWF! Manchmal geht es um mehr als IT, Server und Netzwerke. Manchmal geht es darum, Verantwortung zu übernehmen –

Private Geräte im Home Office – eine Gefahr! Heutzutage ist das Home Office unverzichtbar. Im Idealfall können Ihre Mitarbeiter problemlos von zu Hause aus arbeiten. Doch ist es möglich, dass

Künstliche Intelligenz im Einsatz: Wie unsere Mitarbeiter und unsere Kunden davon profitieren Die Welt wandelt sich rasant und die KI ist einer der wichtigsten Treiber dieser Transformation. Als innovationsorientiertes Unternehmen

EU-NIS-2-Richtlinie: Ein neuer Ansatz zur Stärkung der Cybersicherheit! Dass Internetkriminalität eine wachsende wie auch ernstzunehmende Bedrohung verkörpert, ist schon lange weithin bekannt. Leider zeigen Unternehmen weiterhin bloß wenig Einsatz für

Endpoint-Security im Mittelstand: Effiziente Lösungen für maximale Sicherheit Der digitale Wandel eröffnet mittelständischen Unternehmen viele neue Möglichkeiten – gleichzeitig wachsen aber auch die Risiken. Mit jeder zusätzlichen Verbindung und jedem

Zero-Trust-Sicherheitsstrategie: Die wichtigsten Prinzipien erklärt! Die IT-Sicherheit ist zu einem kritischen Faktor für den Erfolg von kleinen und mittelständischen Unternehmen geworden. In Anbetracht der steigenden Vielschichtigkeit der IT-Umgebungen sowie der

Cybersecurity für Mittelständler: Die Basis für einen starken Schutz Die digitale Umgebung liefert Mittelständlern immense Chancen, birgt aber auch maximale Risiken. Ein unzureichender Schutz vor Cyberbedrohungen kann keinesfalls nur finanzielle

Ab in die Zukunft mit Microsoft 365 Copilot für M365-Apps! Microsoft 365 Copilot ist da! In diesem Artikel nehmen wir das moderne, neue Werkzeug unter die Lupe: Was ist der

GRC: Der Schlüssel zu effektiver Unternehmensführung! IT-Agilität ist in der heutigen Businesswelt deutlich mehr als nur ein Schlagwort – jene ist ein entscheidender Faktor für den betrieblichen Erfolg. Wahre IT-Agilität

Europäische Cybersicherheitsstrategie: Wie sich Europa gegen Internetbedrohungen und Internetkriminalität wappnet! Ein Dasein ohne Internet und digitale Technologien – undenkbar. Sie inspirieren den Alltag, unterstützen den Fortschritt im Geschäftsumfeld und ermöglichen

BSI-Grundschutz-Kompendium & BSI-Standards: Die Rolle der BSI-Maßstäbe in der IT-Sicherheit!! Ohne adäquaten IT-Schutz sind Firmen heutzutage den steigenden Bedrohungen durch Internetangriffen sowie Datenverlusten schutzlos ausgehändigt. Die Konsequenzen könnten katastrophal sein

IT-Netzwerke: Definition, Klassifikationen, Einsatzbereiche! IT-Netzwerke sind omnipräsent und das Herzstück einer jeder IT-Landschaft. Nicht alle IT-Netzwerke sind allerdings gleich. Abhängig von Größe, Reichweite oder Übertragungsart werden sie gewissen Netzwerkdimensionen zugeteilt.