Ein Business ohne Smartphone? Heutzutage undenkbar. Die Verwendung von Smartphones ist einfach und die Verwaltung von Geräten und Unternehmensvorgaben sollte es auch sein. Mit…
Read more
IT-Systeme werden immer komplexer und vernetzter. Mit dieser steigenden Komplexität steigt auch das Risiko von Schwachstellen. Dabei kann eine Schwachstelle in einem System bereits…
Read more
Migrationen von PKI Infrastrukturen bedürfen einer sehr sorgfältigen Planung und Umsetzung. Ebenso sind Migrationen von Mailsystemen – von Exchange oder Domino nach Exchange –…
Read more
Eine elektronische Archivierung ist die längerfristige Speicherung von Daten auf einem separaten Datenträger. Ihr Zweck ist nicht primär die Wiederherstellung der Daten im Bedarfsfall,…
Read more
E-Mails sind aus der täglichen Arbeitswelt nicht mehr weg zu denken und wesentlicher Bestandteil der Arbeitskultur. Besonders die Einfachheit bei der Nutzung ist ein…
Read more
Der Versand von Nachrichten mit personenbezogenen Daten muss verschlüsselt erfolgen. Das war bereits laut Bundesdatenschutzgesetz vorgeschrieben und ist in der EU-DSGVO ebenso geregelt. Gleichfalls…
Read more
Vor der Umsetzung von Projekten oder Maßnahmen ist eine Entscheidung erforderlich, die zukünftigen Änderungen zu beschließen. Um die notwendigen Kriterien zu kennen und somit…
Read more
Die Tower IT verfügt über 35 Jahre Erfahrung in IT Security und IT Infrastruktur.
Die IT-Forensik ist einer der wichtigsten Analysefaktoren bei computerbasierten Verdachtsfällen, wie Phishing, Hacking oder bei unrechtmäßigem Datenabfluss und bei Verstößen gegen das aktuell bestehende…
Read more