So wehrt eine Next Generation Firewall Cyber-Attacken ab
Nur den Datenverkehr zwischen Protokollen und Ports mit einer traditionellen Firewall zu überprüfen reicht heutzutage ni…
Nur den Datenverkehr zwischen Protokollen und Ports mit einer traditionellen Firewall zu überprüfen reicht heutzutage ni…
Schon mal von RMM gehört? Noch nicht? Dann wird es Zeit, denn mit Remote Monitoring und Management können kleine und mit…
Am 18.4.2018 haben die Geschäftsführer der m2solutions EDV-Service GmbH – Mirko Müller, Reiner Matthiessen und Lukas Sto…
Die durch Cyber-Angriffe verursachten Schäden für Unternehmen haben sich im vergangenen Jahr verdoppelt: 223 Milliarden…
Sicherheitslücken, geringere Leistungsfähigkeit, stundenlange Wartezeiten bei Serverupdates bis hin zum kompletten Ausfa…
Für jedes Unternehmen ist das Schließen von Sicherheitslücken unerlässlich: Die Bedrohungen aus der stetig steigenden Ve…
Automatisch alles sicher mit Microsoft 365? Keineswegs! Wir sagen Ihnen, auf was Sie beim Einsatz der Web-Anwendungssuit…
Der wirtschaftliche Schaden, der durch fehlende oder mangelhafte IT Security Maßnahmen entsteht ist erheblich und wird w…
Ist die IT-Infrastruktur technisch sicher und rechtssicher aufgebaut, haben Unternehmer bereits vieles im Sinne der DSGV…
Die zunehmende Digitalisierung führt dazu, dass IT-Netzwerke in Unternehmen tendenziell immer größer als kleiner werden.…