31 Mai
Mi, 31. Mai. 2023
in Datensicherung
Cloud Act
Was ist der Cloud Act und wie sicher sind Daten in der Cloud?
Daten sind das Gold des 21. Jahrhunderts. Aber wissen Sie, dass Ihre Daten bei US-amerikanischen IT-Dienstleistern nicht zwangsläufig sicher sind? Grund ist der Cloud Act. Er ermöglicht den US-amerikanischen Behörden, Zugriff auf gespeicherte Daten außerhalb der USA zu bekommen. Was der Cloud Act ist und was ihn vom Patriot Act unterscheidet, erfahren Sie bei uns.
26 Mai
Fr, 26. Mai. 2023
in IT-Sicherheit
Directory-Traversal
Schwerwiegende Sicherheitslücke in Webservern und Webanwendungen
Sie wissen nicht, was Directory-Traversal oder File-Path-Traversal ist? Leider hindert das Cyberkriminelle nicht daran, Traversal-Sicherheitslücken auszunutzen bzw. durch einen Traversal-Angriff auf Ihren Webserver oder Ihre Webanwendung zuzugreifen. Wir erklären Ihnen, was ein Directory-Traversal-Angriff ist und wie Sie herausfinden, ob Ihre Webserver und Webanwendungen Traversal-Schwachstellen aufweisen.
24 Mai
Mi, 24. Mai. 2023
in IT-Sicherheit
Cyberattacke im Online-Meeting
Welche Gefahren Videokonferenzen bergen
Dass kriminelle Angreifer es verstehen, jede Sicherheitslücke zu nutzen, um anderen Schaden zuzufügen, zeigen die neusten Erkenntnisse: Demnach droht im Online-Meeting Ungemach. Wie leicht es Kriminelle bei Videokonferenzen haben und wie Sie sich und Ihren Betrieb absichern, erfahren Sie hier.
22 Mai
Mo, 22. Mai. 2023
in Für Firmenkunden
Etsy-Gebühren
Was kostet es, bei Etsy zu verkaufen?
Etsy hat sich seit seiner Gründung im Jahr 2005 zu einem der beliebtesten Online-Marktplätze für Selbstgemachtes und Vintage-Artikel entwickelt. Wenn Sie etwas über Etsy verkaufen möchten, sollten Sie jedoch bedenken, dass in jedem Fall Etsy-Gebühren anfallen. Wir fassen für Sie zusammen, welche Gebühren es beim Verkauf über Etsy gibt und wie hoch diese sind.
17 Mai
Mi, 17. Mai. 2023
in IT-Sicherheit
Jetzt schon NIS 2 umsetzen!
Was die NIS-2-Richtlinie für Unternehmen bedeutet
Haben Sie schon von NIS 2 gehört? Dabei handelt es sich um den Nachfolger von NIS, der europäischen Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit. Seine Umsetzung muss jetzt dringend angegangen werden. Wer betroffen ist und welche Auswirkungen NIS 2 hat, erfahren Sie bei uns
08 Mai
Mo, 8. Mai. 2023
in IT-Sicherheit
Gefahr: Alte Router
Ausgemusterte Firmenrouter geben Firmengeheimnisse preis
Alte Router – was passiert mit den auf ihnen gespeicherten Daten, wenn sie ausgemustert werden? Klar ist: Ist ein Firmenrouter defekt, wird er schnell durch einen neuen ersetzt, denn ohne Internet geht heute nichts mehr. ESET hat gebrauchte Firmenrouter aufgekauft, die außer Betrieb waren, und auf Datenrückstände untersucht. Was dabei herausgekommen ist, erfahren Sie hier.
28 Apr
Fr, 28. Apr. 2023
in IT-Sicherheit
Ransomware Trigona
Erpressertrojaner fordert Lösegeld von Firmen
Ende Oktober wurde Trigona erstmals entdeckt, jetzt warnt Unit 42, die Forschungsabteilung von Palo Alto Networks, vor dem „relativ neuen Ransomware-Stamm.“ Der Erpressertrojaner greift Unternehmen an und verlangt Lösegeld in Form von Kryptowährung. Wir haben alle Infos.
24 Apr
Mo, 24. Apr. 2023
in IT-Sicherheit
Sicheres Surfen
Wie Browser-Virtualisierung vor Malware schützt
Browser sind das Einfallstor Nr. 1 für Ransomware und Co. Kein Wunder also, dass das BSI für sicheres Surfen jetzt eine Browser-Virtualisierung empfiehlt. Wie das funktioniert und wie die Empfehlung des BSI genau aussieht, erfahren Sie hier.
19 Apr
Mi, 19. Apr. 2023
in Für Firmenkunden
Kooperativer Führungsstil
Welche Formen, Vor- und Nachteile im Führungsstil gibt es?
Dass sich die Arbeitswelt wandelt, ist kein Geheimnis. Aber ändert sich auch der Führungsstil an sich? Fest steht, die Aufgaben, die ein Unternehmer hat, müssen erledigt werden. Und Führungsstile gibt es viele: autokratischer, Laissez-faire- oder kooperativer Führungsstil sind nur drei. Doch welcher Führungsstil ist der geeignetste, um Aufgaben und Arbeitswandel unter einen Hut zu bekommen? […]