Tech Tsunami
  • Konzeption
  • Implementierung
  • IT-News
  • Podcast
  • Über uns
    • Die Autoren
    • Newsletter Anmeldung
Über uns
Tech Tsunami
  • Konzeption
  • Implementierung
  • IT-News
  • Podcast
  • Über uns
    • Die Autoren
    • Newsletter Anmeldung
Kontakt
KKonzeption

KI, aber bitte sinnvoll 

  • vonIngo Höckenschnieder
  • 4. Februar 2025
Sicherlich wurde auch Ihrem Unternehmen der Einsatz von KI ans Herz gelegt. Dabei werden allgemeine Formeln wie „Sales,…
Weiterlesen
IT-News
Hackerangriff auf die Stadt Aschaffenburg: Ein Weckruf zur Cybersicherheit im öffentlichen Sektor
  • vonPhilipp Köstner
  • 14. November 2024
Cyber Resilience Act: Stärkung der IT-Sicherheit für Europa 
  • vonPhilipp Köstner
  • 10. Oktober 2024
Wie OpenDesk den modernen Arbeitsplatz revolutioniert: Eine souveräne Alternative zu proprietären Cloud-Tools 
  • vonPhilipp Köstner
  • 25. September 2024
Cyberangriff auf die bayrischen Wertach-Kliniken: Ein alarmierendes Beispiel für die Verwundbarkeit des Gesundheitssystems 
  • vonPhilipp Köstner
  • 4. September 2024
Weiterlesen
  • 11 Minuten Lesezeit

Desaster-Recovery in der Praxis: So sichern Sie Ihre IT-Infrastruktur im Ernstfall effektiv ab 

  • vonPhilipp Köstner
  • 9. Januar 2025
Ein unvorhergesehener Systemausfall, sei es durch einen Cyberangriff, menschliches Versagen oder Naturkatastrophen, kann die Geschäftskontinuität eines Unternehmens massiv…
Weiterlesen
  • 8 Minuten Lesezeit

Desaster-Recovery – Katastrophen beherrschen 

  • vonIngo Höckenschnieder
  • 2. Januar 2025
Desaster-Recovery umfasst alle Strategien und Maßnahmen, die ergriffen werden, um IT-Systeme, Daten und die Infrastruktur nach einem schwerwiegenden…
Weiterlesen
  • 9 Minuten Lesezeit

Datenschutz leicht gemacht: Praktische Tipps für Unternehmen und den Alltag

  • vonPhilipp Köstner
  • 11. Dezember 2024
Datenschutz ist längst nicht mehr nur ein Thema für große Konzerne oder spezialisierte IT-Teams. In einer zunehmend digitalisierten…
Weiterlesen
  • 10 Minuten Lesezeit

Datenschutz für Jedermann 

  • vonIngo Höckenschnieder
  • 4. Dezember 2024
Hacking – Was passiert da eigentlich  Hacking ist ein Risiko, dem wir alle ständig ausgesetzt sind. In Filmen…
Weiterlesen
  • 2 Minuten Lesezeit

Hackerangriff auf die Stadt Aschaffenburg: Ein Weckruf zur Cybersicherheit im öffentlichen Sektor

  • vonPhilipp Köstner
  • 14. November 2024
Die Stadt Aschaffenburg steht derzeit vor einer massiven Herausforderung: Ein Cyberangriff hat die komplette IT-Infrastruktur der Stadtverwaltung lahmgelegt.…
Weiterlesen
  • 5 Minuten Lesezeit

Umsetzung von openDesk – So gelingt der Schritt zur Unabhängigkeit

  • vonPhilipp Köstner
  • 13. November 2024
Die Entscheidung für bewährte Anbieter wie Microsoft 365 oder Google Workspace ist für viele Unternehmen ein naheliegender Schritt.…
Weiterlesen
  • 4 Minuten Lesezeit

openDesk – Unabhängigkeit von Cloudanbietern 

  • vonIngo Höckenschnieder
  • 6. November 2024
Was ist eigentlich openDesk und wieso sollte man sich damit befassen?  openDesk ist eine Opensource-Alternative zu den US-Cloudanbietern…
Weiterlesen
  • 2 Minuten Lesezeit

Cyber Resilience Act: Stärkung der IT-Sicherheit für Europa 

  • vonPhilipp Köstner
  • 10. Oktober 2024
Die Digitalisierung schreitet unaufhaltsam voran, und mit ihr wachsen die Anforderungen an die IT-Sicherheit. Um diesen Herausforderungen gerecht…
Weiterlesen
  • 9 Minuten Lesezeit

Wie Backups vor bösen Überraschungen schützen 

  • vonPhilipp Köstner
  • 9. Oktober 2024
In einer zunehmend digitalisierten Geschäftswelt sind Daten das Herzstück jedes Unternehmens. Ob Kundeninformationen, finanzielle Transaktionen oder operative Prozesse…
Weiterlesen
  • 6 Minuten Lesezeit

Back-up early – Back-up often 

  • vonIngo Höckenschnieder
  • 2. Oktober 2024
In den 80er Jahren wurde von Al Lowe, einem Computerspieldesigner, der Ausspruch „Safe early – safe often“ geprägt.…
Unser Podcast
Neuste Beiträge
  • Weiterlesen
    • 9 Minuten Lesezeit
    KI, aber bitte sinnvoll 
    • 4. Februar 2025
  • Weiterlesen
    • 11 Minuten Lesezeit
    Desaster-Recovery in der Praxis: So sichern Sie Ihre IT-Infrastruktur im Ernstfall effektiv ab 
    • 9. Januar 2025
  • Weiterlesen
    • 8 Minuten Lesezeit
    Desaster-Recovery – Katastrophen beherrschen 
    • 2. Januar 2025
Schlagwörter
  • NIS-2
  • Automatisierung
  • Cyber Security
  • DSGVO
  • IT-Governance
Tech Tsunami
© 2024 by Tech Tsunami
  • Impressum
  • Datenschutzerklärung