Trainings & Events

Infoveranstaltung „iT-Sicherheit für KMU“     Als Unternehmen verarbeiten Sie täglich eine Vielzahl sensibler Daten Ihrer Kunden, Ihren Mitarbeitenden und von Geschäftskontakten. Damit sind Sie ein interessantes Ziel von Cyberkriminellen, die mit immer raffinierteren Methoden versuchen, aus dem Diebstahl solcher Daten Kapital zu schlagen. Obwohl der daraus resultierende Schaden erheblich sein kann, wird die Gefahr…

Backup Strategien

Kein Backup? Kein Mitleid!     Backup Strategien verstehen   Vorstellung verschiedener Backup Varianten   Backup und Ransomware   Termine werden noch bekannt gegeben   Die Veranstaltungen sind kostenlos und finden in unseren Büroräumen in Lahr statt. Mehr zum Thema Backup07821 99468 0mail@berger-it-services.comTheodor-Kaufmann-Str. 5 – 77933 Lahr

Schulungen & Veranstaltungen

DSGVO Kompetenzreihe Datenschutz verstehen und umsetzen   Die Dokumentationen der DSGVO sind für alle Unternehmen verpflichtend, die personenbezogene Daten verarbeiten. Deshalb gelten die Dokumentationspflichten der DSGVO auch für kleine und mittlere Unternehmen (KMUs). Zu diese Dokumentationen gehören u.a. ein Datenschutzkonzept, ein Verzeichnis der Verarbeitungstätigkeiten, technische und organisatorische Maßnahmen (TOM), ein Löschkonzept, usw. Nur, wie gehe…

Hinweise zur Datensicherung

Derzeit vergeht kaum ein Tag, an dem nicht über neue, noch intelligentere Schadsoftware berichtet wird. Auf Grund der ständigen Bedrohungen, gerade auch durch Ransomware (Verschlüsselungstrojaner), ist eine funktionierende und aktuelle Datensicherung von existenzieller Wichtigkeit. Auch die DS-GVO (Datenschutz-Grundverordnung der Europäischen Union) fordert, dass personenbezogene Daten zu schützen sind. Es sind nicht nur die Daten an…

Was ist Patchmanagement?

In der iT gehören Fehler im Programmcode zum Alltag. Aus diesem Grund wird bereits veröffentlichte Software regelmäßig gepatcht. Das bedeutet, es werden u.a. die gefundenen Sicherheitslücken geschlossen. Microsoft beispielsweise hat feste Patch-Days eingeführt und veröffentlicht an diesen Tagen neue Patches, von denen manche Sicherheitslücken schließen. Sicherheitslücken sind besonders gefährlich, da sowohl Server- als auch Desktopbetriebssysteme …

Security-Trainings mit Wirkung

Ihr stärkster Schutz vor Viren und Trojanern: Aufmerksame Mitarbeiter   Unachtsamkeit von Angestellten ist die größte Bedrohung für die Cybersicherheit von Unternehmen. Um Sie und Ihre Mitarbeiter für die Gefahren im täglichen Umgang mit der iT (z.B. E-Mail, Internet usw.) zu sensibilisieren und sicherer zu machen, können wir Ihnen ab sofort ein neues Schulungskonzept anbieten.…

Richtlinien für sichere Passwörter

Passwörter für den E-Mail-Account, Soziale Netzwerke oder den Computer sind wie Schlüssel für das eigene Zuhause: Nur ein sicheres Passwort schützt vor ungewollten Gästen und deren Zugriff auf persönliche Daten, Fotos oder Kontoinformationen. Dabei gilt für den virtuellen Schlüssel, genauso wie für den Haustürschlüssel – je ausgefeilter, umso schwieriger ist es, das Schloss zu knacken.…

Sicherheit ohne zusätzliche Hard- oder Software

Secure DNS – Intelligent Cloud Shield Mit dem Intelligent Cloud Shield kann über bereits vorhandene Hardware auf die Technologie der Securepoint Cyber Defence Cloud zugegriffen werden. Sämtliche Anfragen aus dem Netzwerk werden anschließend kontinuierlich auf potenzielle Gefahren geprüft. Die Auslieferung gefährlicher und unerwünschter Dienste sowie Web-Seiten wird dadurch effektiv unterbunden. Im Home-Office spielt Secure DNS…

Zwei Virenschutzprogramme installieren?

„Viel hilft viel“ gilt nicht bei Antivirensoftware. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt davor. Auf dem Computer oder Laptop sollte höchstens ein Antivirenprogramm installiert sein. Laufen mehrere Programme gleichzeitig, kann das dem Computersystem sogar schaden. Es liegt am Wesen dieser Programme sich gegenseitig zu bekämpfen. Sie suchen nach Programmen, die die…