Portrait von Freca Dumrese

Freca Dumrese

Autorin

Freca Dumrese weiß als langjährige Tech-Texterin, wie man komplexe Themen gut aufbereitet. Ihr Schulpraktikum absolvierte sie in einer Autowerkstatt, und schon als Studentin arbeitete sie als Redakteurin für große Technologiekonzerne. Später drehte sie auch Filme für Unternehmen und TV. Die gebürtige Hamburgerin liebt Technik, die das Leben erleichtert. Ihre Schwerpunktthemen sind smarte Prozesse und digitale Transformation. Privat macht Freca gern Yoga und findet, dass beides gut zusammenpasst.

106 Beiträge

Alle Beiträge von: Freca Dumrese

Security
Schmuckbild

Zwei-Faktor-Authentifizierung bei Google

Ein Passwort allein reicht heute nicht mehr aus. Mit der Zwei-Faktor-Authentifizierung (2FA) von Google schützen Sie Ihr Online-Konto effektiv vor Hackerangriffen. Erfahren Sie, wie Sie diese Sicherheitsfunktion einrichten und welche Anmeldemethoden sich am besten für Ihr Unternehmen eignen. Seit Anfang 2025 ist die 2FA für neue Google-Konten Standard. Sie wird automatisch auch für Cloudspeicher (Google Drive/Workspace) aktiviert. Dies verbessert den Schutz vor Datendiebstahl oder Identitätsmissbrauch erheblich. Für bestehende Unternehmenskonten läuft die Einführung der Google-2FA noch bis Ende 2025. Danach ist ein zweiter Bestätigungsschritt für die Anmeldung im Online-Account verpflichtend.

Security
Schmuckbild

Datensicherheit: So schützen Sie digitale Informationen

Unternehmen verarbeiten täglich enorme Datenmengen. Cyberangriffe, Naturkatastrophen und Anwendungsfehler machen Datensicherheit zur Herausforderung – zusätzlich zu gesetzlichen Datenschutzvorgaben. Der beste Schutz: ein durchdachtes Datensicherheitskonzept. Was bedeutet das konkret und wie lässt es sich effektiv umsetzen? Immer noch führen viele Unternehmen erst nach einem Datenverlust oder Diebstahl umfassende Maßnahmen für ihre Datensicherung ein. Das kann jedoch ihre Existenz gefährden. Ist der Schaden erst einmal entstanden, drohen Produktionsausfälle, Schadensersatzforderungen und rechtliche Konsequenzen. All das kann sehr teuer werden. Deshalb ist Prävention die bessere Strategie.

Security
Schmuckbild

Social Engineering: Angriffe auf die Schwachstelle Mensch

Social Engineering ist eine besonders raffinierte Methode des Cyberangriffs: Kriminelle nutzen menschliche Schwächen aus, um technische Abwehrsysteme zu umgehen. Vermeintliche E-Mails, Messenger- oder Chat-Nachrichten von Bekannten, Behörden oder Banken verleiten Menschen dazu, sensible Daten preiszugeben, infizierte Webseiten zu besuchen oder Malware zu installieren. So vermeiden Sie unbedachte Klicks und schützen Ihr Unternehmen. Die Methoden von Social Engineering reichen von gefälschten E-Mails mit angeblich dringenden Handlungsanweisungen und Gewinnspielen bis zu falschen Notrufen von Verwandten, die vermeintlich in der Klemme stecken. Auch per Telefon oder durch geschickt platzierte „Werbeartikel“ versuchen Täter:innen, vertrauliche Informationen zu erlangen – nicht selten ein Einfallstor für betriebliche Spionage. Der Einsatz von künstlicher Intelligenz (KI) erleichtert es Cyberkriminellen, ihre getarnten Attacken genau auf die Opfer zuzuschneiden. In diesem Artikel erfahren Sie, wie Social-Engineering-Angriffe funktionieren und wie Sie Warnsignale erkennen, um sich wirksam zu schützen.

Security

Differenzielles Back-up: Effiziente Datensicherung für Unternehmen

Das differenzielle Back-up bietet eine ausgewogene Lösung zwischen umfassender Datensicherung und dem dafür erforderlichen Zeitaufwand. Wie differenzielle Back-ups funktionieren und wie sie Speicherplatz sowie Zeit einsparen, erklären wir Ihnen hier. In einer zunehmend digitalisierten Welt ist die verlässliche Datensicherung essenziell – für Unternehmen wie für Privatpersonen gleichermaßen. Hierfür stehen verschiedene Back-up-Strategien zur Verfügung. In diesem Artikel beleuchten wir die Funktionsweise, Vorteile und Herausforderungen des differenziellen Back-ups und geben Ihnen praxisnahe Empfehlungen für den Einsatz.

Security

Verstoß gegen Datenschutz entdeckt? So reagieren Sie richtig

Ein Datenschutzverstoß kann teuer werden – nicht nur für Unternehmen, sondern auch für Einzelpersonen. Erfahren Sie hier, wie Sie sich im Ernstfall rechtssicher verhalten und sich vor Vorfällen schützen können. Wer die Datenschutzregeln ignoriert, riskiert Bußgelder von bis zu 20 Millionen Euro oder 4 % des weltweiten Jahresumsatzes; im schlimmsten Fall eine Freiheitsstrafe. Kommt es zu einem Vorfall, ist schnelles und rechtssicheres Handeln entscheidend. Unternehmen müssen Verstöße in der Regel innerhalb von 72 Stunden an die zuständige Aufsichtsbehörde melden (Art. 33 DSGVO). Doch nicht jeder Verstoß ist automatisch strafrechtlich relevant.

Cloud & Hosting

Digitale Souveränität in Europa: Strategien für Politik und Wirtschaft

Was bedeutet digitale Souveränität in einer global vernetzten Welt – und warum ist sie für Europa und Unternehmen so entscheidend? Warum und wie die EU bei IT-Infrastrukturen und Cloud-Lösungen jetzt in digitale Unabhängigkeit investiert. Die EU reagiert auf geopolitische Veränderungen mit einem neuen gesellschaftlichen Leitbild: digitale Souveränität. Ziel ist es, die Abhängigkeit von Cloud-Anbietern, Datenspeichersystemen sowie Hard- und Software aus Drittländern zu reduzieren. Denn die globale Dominanz weniger Hyperscaler wie Amazon (AWS), Microsoft (Azure) und Google Cloud wird als Gefahr für Europas Selbstbestimmung gesehen – und damit auch für die Handlungsfreiheit lokaler Unternehmen.

Cloud & Hosting

Künstliche Intelligenz: Das sind die führenden KI-Unternehmen 2025

Künstliche Intelligenz verändert ganze Branchen: Der Artikel zeigt, wie internationale Unternehmen KI bereits erfolgreich einsetzen und welche Trends die Zukunft prägen.

Security

Mac-Firewall – Schutz und Sicherheit für macOS

Die integrierte Mac-Firewall bietet soliden Schutz gegen Cybergefahren – aber reicht das aus? Erfahren Sie hier, wie Sie die Funktionen optimal nutzen und Ihre macOS-Geräte mit zusätzlichen Tools noch besser absichern können. Apple ist für seine starke Sicherheitsarchitektur bekannt. Dabei wird eine wichtige Komponente oft übersehen: die Firewall. Anders als bei Windows ist sie in der Regel zunächst inaktiv. Mit nur einem Klick können Sie die Sicherheitsbarriere zwischen Gerät und Netzwerk scharf schalten. Optional gibt es zusätzliche Einstellungen für die Konfiguration, von denen die meisten auch für Laien leicht verständlich sind. Doch wer trägt im Unternehmen die Verantwortung: das IT-Team oder die Mitarbeiter:innen selbst? Und was kann die Mac-Firewalll wirklich leisten?

IoT

Data Governance Framework: Die Basis für sichere und wertvolle Unternehmensdaten

Ein gut durchdachtes Data Governance Framework ist die Basis für sichere und hochwertige Daten im Unternehmen – und damit für Wettbewerbsfähigkeit. Erfahren Sie hier, was ein Data Governance Framework beinhaltet, wie Sie es im Unternehmen einführen und anpassen können. Daten sind längst mehr als nur ein Nebenprodukt digitaler Prozesse – sie sind ein wichtiger Rohstoff und auch für den Kundendienst, das Auftragsmanagement oder die Buchhaltung unverzichtbar. Mit der wachsenden Datenmenge steigen jedoch auch die Anforderungen an die Verwaltung, Sicherheit und Qualität von Daten.

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren