INFORMATIV. WEITERBILDEND. AKTUELL.
ITLEAGUE
UNSER BLOG
FÜR DICH
Hier findest Du sowohl spannende technische Informationen als auch Berichte über unsere Veranstaltungen und Partner.
Zero Trust: Vertrauen Sie nichts und niemanden!
Was sich hinter dem Konzept Zero Trust versteckt, welche Vorteile die Implementierung eines Modells offeriert und worauf es bei der Umstellung ankommt.
Mehr als nur Tabellen: Spalten, Zeilen, Formeln & mehr: Was Excel so alles kann
Excel kann deutlich mehr als „irgendwas mit Tabellen“. Wir erläutern, was hinter diesem Allround-Talent an Software liegt und geben Ihnen noch einige Tipps mit auf den Weg.
Penetrationstests – Offensive IT-Sicherheit für eine digitale Geschäftswelt
Hier erfahren Sie, warum automatische Penetrationstests eine essenzielle Bedeutung in der langfristigen IT-Sicherheitsstrategie haben.
Darknet-Scans und Dark Web Monitoring: Schützen Sie sich gegen Identitätsdiebstahl und Datenmissbrauch!
Der verbotene Handel mit Geschäftsdaten ist bereits lange ein blühendes Milliardengeschäft.
Wozu dient die elektronische Signierung einer Mail?
Die elektronische Signatur sorgt dafür, dass der Rezipient klar erkennen kann, wer der Versender der E-Mail ist.
Kritische Infrastrukturen/KRITIS: Alles was Sie wissen müssen im Überblick!
Kritische Infrastrukturen sind mitunter einer der bedeutendsten Stützpfeiler der deutschen Ökonomie wie auch Gesellschaft, weshalb ihr problemloser Betrieb zu jeder Zeit sicher gestellt sein sollte.
Microsoft Azure SQL – Das Herzstück erfolgreicher Unternehmen!
Welche Vorteile und Nachteile gibt es bei der Nutzung von Microsoft Azure SQL? Mehr dazu erfahren Sie in diesem Blogartikel.
Man-in-the-Middle-Attacke: Der fiese Lauschangriff!
Eine oft genutzte und zugleich erfolgsversprechende Angriffsstrategie ist die Man-in-the-Middle-Attacke. Was sich genau hier verbirgt und wie Sie sich und ein Unternehmen vor ihnen schützen können, verraten wir Ihnen in den folgenden Abschnitten.
Fördertöpfe auf einem Blick!
Damit die Firmen in unserem Land mit der Veränderung des digitalen Wandels Schritt halten können, hält der Staat etliche Förderprogramme für Digitalisierungsprojekte parat.
Virtuelles privates Netzwerk: Der sichere Tunnel!
Wie ein virtuelles privates Netzwerk sich auswirkt, sowie welche Vorzüge ihr Einsatz bietet, erfahren Sie in dem anschließenden Blogbeitrag.
VoIP-Telefonie: Die Revolution der Unternehmenstelefonie geht weiter!
Schon geraume Zeit haben internetbasierte Sprachdienste per Voice over Internet Protocol, kurz VoIP, den Arbeitsalltag vieler Unternehmen erobert und sich als moderner ebenso wie verlässlicher Standard in der Betriebstelefonie gefestigt.
Cloud-Speicher: Datensicherheit und Datenschutz in der Cloud!
Um Datenverluste und Sicherheitsvorfälle zu verringern, sollten Unternehmen daher den Basisschutz von Cloud-Speicherlösungen durch weitere eigene Sicherheitsmaßnahmen vervollständigen. Welche, erfahren Sie hier.











