22 Sep
Mi, 22. Sep. 2021
in IT-Sicherheit
Brute Force
Was ist ein Brute-Force-Angriff und wie schützen Sie sich?
Haben Sie schonmal von Brute Force gehört? Dabei handelt es sich um einen kriminellen Hackerangriff, der natürlich nur eins im Sinn hat: Den Zugriff auf Ihre Daten. Was Brute Force aber genau ist, wie eine Brute-Force-Attacke funktioniert und wie Sie sowohl Ihre privaten als auch Ihre Firmendaten davor schützen können, erfahren Sie bei uns.
15 Sep
Mi, 15. Sep. 2021
in IT-Sicherheit
Cybercrime-as-a-Service
Gebuchte Cyberangriffe als Gefahr für Kleinunternehmen
Vor Cybercrime-as-a-Service warnt der Cybercrime-Bundeslagebericht des Bundeskriminalamtes (BKA) bereits seit dem Jahr 2018. Damit beauftragen Verbrecher sind professionell agierende Cyberkriminelle für Angriffe gegen Privatpersonen und Unternehmen. Wie Sie sich und Ihr Unternehmen optimal vor Auftrags-Cybercrime effizient schützen, erfahren Sie hier.
08 Sep
Mi, 8. Sep. 2021
in IT-Sicherheit
Iris-Scan
Besonderheiten zur Authentifizierungsmethode
Der Iris-Scan ist eine bereits seit einigen Jahren etablierte Methode zur Authentifizierung und Identifizierung von Personen. Die Iris ist immerhin bei jedem Menschen einzigartig, weswegen ein Scan ein eindeutiges Ergebnis liefert. Allerdings lassen sich Iris-Scanner austricksen und stehen deswegen auch in heftiger Kritik. Erfahren Sie hier, was Iris-Scanner sind und wo sie zum Einsatz kommen.
01 Sep
Mi, 1. Sep. 2021
in IT-Sicherheit
Fingerabdrucksensor
Was ist Fingerprinting und wie können Sie es nutzen?
Den Fingerabdrucksensor dürften die meisten von ihren Smartphones kennen. Doch in welchen anderen Bereichen begegnet uns der Fingerprint? Wie kann er für Sicherheitsmaßnahmen genutzt werden? Wie funktioniert er überhaupt und was ist Fingerabdruck-Mapping? Sie erhalten Antworten auf diese Fragen hier und erfahren darüber hinaus, was es sonst noch zum Fingerabdruck zu wissen gibt.
23 Aug
Mo, 23. Aug. 2021
in IT-Sicherheit
Gesichtserkennung
Gefahren und Chancen durch Gesichtserkennung
Gesichtserkennung findet im Alltag immer häufiger Verwendung. Die Technologie wird dabei einerseits präziser, birgt andererseits aber auch viele Gefahren. Deswegen wird sie von Kriminellen zunehmend missbraucht. Wie Sie sich vor potenziellen Gefahren schützen oder Gesichtserkennung mit Ihrem Unternehmen nutzen können, erfahren Sie hier.
18 Aug
Mi, 18. Aug. 2021
in IT-Sicherheit
Biometrie
Was ist biometrische Authentifizierung?
Biometrie ist ein hochaktuelles Thema. Sowohl Privatpersonen als auch Unternehmen verschiedener Größen nutzen nämlich immer häufiger biometrische Verfahren zur Nutzerauthentifizierung. Dennoch bergen vor allem beliebte Identifikationsverfahren auch eine ganze Menge an Risiken und Gefahren. Erfahren Sie hier, welche das sind und was es sonst noch zum Themengebiet Biometrie zu wissen gibt.
28 Jul
Mi, 28. Jul. 2021
in IT-Sicherheit
Zero Trust
Warum sich Zero-Trust-Sicherheit für kleine Firmen anbietet
Zero Trust (frei aus dem Englischen für „kein Vertrauen“) ist ein aktuelles Security-Konzept, das traditionelle Netzwerk-Sicherheitskonzepte ablöst. Bisher wurde es vor allem bei mittelständischen und großen Unternehmen eingesetzt. Doch auch für kleine Firmen wird Zero Trust immer relevanter. Was die Grundideen hinter Zero Trust sind, erfahren Sie hier.
23 Jun
Mi, 23. Jun. 2021
in IT-Sicherheit
Botnetz
Kleine Firmennetzwerke sind beliebte Ziele für Botangriffe
Ein Botnetz umfasst verschiedene infiltrierte IT-Systeme und sogar ganze Firmennetzwerke. Die Vorstellung, dass eigene Rechner, Smartphones & Co. zu Zombies werden, ist für viele der absolute Albtraum. Zurecht! Doch ist das leider gar nicht so unwahrscheinlich. Erfahren Sie hier, wieso Firmennetzwerke beliebte ziele für Bots sind und wie Sie sich schützen.
16 Jun
Mi, 16. Jun. 2021
in IT-Sicherheit
DDoS-Angriff
Gefahren von DDoS-Attacken für kleine Unternehmen
Aktualisiert am 22.09.2021
Vielleicht haben Sie den Begriff DDoS-Angriff schon einmal gehört. Immerhin gehören DDoS-Attacken zu den häufigsten Hackerangriffen. Doch trotz akuter Gefahr ist vielen kleinen Unternehmen bis heute unklar, wie sie Ihre IT-Systeme vor entsprechenden Angriffen absichern. Erfahren Sie hier, was einen DDoS-Angriff ausmacht und wie Sie sich davor professionell schützen.