23 Okt

Mo, 23. Okt. 2023
in IT-Sicherheit
Internetsicherheit
10 Tipps, damit Sie das Internet sicher nutzen
Internetsicherheit: Ob Firmencomputer oder Privatrechner – kriminelle Angreifer suchen nach immer neuen Wegen, um Beute zu machen und Daten zu klauen. Das BSI hat dafür eine Broschüre herausgegeben. Sie trägt den Namen „Das Internet sicher nutzen“ und enthält zehn Tipps, wie Sie sich vor Computerviren und Datendieben schützen können. Wir fassen zusammen.
05 Jul

Mi, 5. Jul. 2023
in IT-Sicherheit
DKIM, SPF, DMARC & BIMI
Wie Sie Ihren E-Mail-Verkehr optimieren und Spam vermeiden
Vermeiden Sie Spam und optimieren Sie Ihren E-Mail-Verkehr mit DMARC, DKIM, SPF und BIMI. Bei uns erfahren Sie, wie Sie diese Technologien bestmöglich nutzen können, um Ihren E-Mail-Verkehr zu schützen und zu sichern. Setzen Sie unsere nützlichen Tipps und Tricks um, um die Sicherheit und Effizienz Ihres E-Mail-Verkehrs zu steigern.
30 Dez

Fr, 30. Dez. 2022
in IT-Sicherheit
Missbrauch von Pentest
Anwendungstools für Pentest und Fernzugriff im Visier Cyberkrimineller
Jahr für Jahr liefert Sophos Unternehmen und IT-Security-Experten Einblicke in die Abwehr von Angriffen neuer Ransomware. In diesem Jahr fällt auf, dass die Kriminellen für ihre Angriffe vor allem legitime Tools für Pentest und Fernzugriff nutzen. Doch was bedeuten Pentest und Fernzugriff? Wir erklären und fassen den aktuellen Sophos 2023 Threat Report zusammen.
19 Okt

Mi, 19. Okt. 2022
in Aktuelles
Böhmermann Schönbohm
Hintergründe zu Russland-Verwicklungen – UPDATE: Schönbohm entlassen
Man kann es schon fast Affäre nennen, die Ursachen und Folgen dessen, was Böhmermann Schönbohm antut. Der Schaden ist immens, welche Wahrheit wirklich hinter den Vorwürfen steckt, noch nicht ganz klar. Mittlerweile ist klar – Arne Schönbohm hat seinen Posten als BSI-Chef verloren – und das alles, weil ein ZDF-Satiriker ihn aufs Korn genommen hat. […]
05 Okt

Mi, 5. Okt. 2022
in Aktuelles
Cyber Resilience
Was ist das und was ist der Cyber Resilience Act?
Aktualisiert am 26.10.2023
Die EU hat mit einem Gesetzentwurf zur Cyber Resilience verpflichtende gesetzliche Anforderungen für die Cybersicherheit von Hardware- und Software-Produkten vorgeschlagen. Ziel ist, Verbraucher und Unternehmen vor Produkten mit schlechter IT-Sicherheit besser zu schützen. Wie das gehen soll und was der Cyber Resilience Act genau ist, erfahren Sie hier.
30 Sep

Fr, 30. Sep. 2022
in IT-Sicherheit
Man-in-the-Middle-Angriff
Was ist eine Man-in-the-Middle-Attacke?
Man-in-the-Middle bedeutet erst einmal so viel wie „Mann in die Mitte“ und beschreibt die Grundlage für einen beliebten Hackerangriff, dem sogenannten Man-in-the-Middle-Angriff. Ziel des Angriffs ist die Kommunikation zwischen Sender und Empfänger unbemerkt abzufangen, mitzulesen oder zu manipulieren. Wir erklären Ihnen, wie Man-in-the-Middle-Angriffe funktionieren und wie Sie sich und Ihr Unternehmen davor schützen.
11 Jul

Mo, 11. Jul. 2022
in IT-Sicherheit
KRITIS – was ist das?
Warum müssen kritische Infrastrukturen besonders geschützt werden?
Kennen Sie den Begriff KRITIS? Der Begriff steht für „kritische Infrastruktur“. Wenn von KRITIS die Rede ist, geht es in erster Linie um den Schutz der Bevölkerung, bzw. um das Funktionieren der Gesellschaft. Was zur kritischen Infrastruktur gehört, welche Sicherheitsrisiken es gibt und warum sie einen besonderen Schutz benötigen, erfahren Sie bei uns.
03 Jun

Fr, 3. Jun. 2022
in IT-Sicherheit
IT-Sicherheitsgesetz 2.0
Gesetz zum Schutz vor Cyberangriffen und den Folgen
Das IT-Sicherheitsgesetz 2.0 ist 2021 in Kraft getreten. Bis spätestens Mai 2023 müssen Unternehmen die im IT-SiG 2.0 enthaltenen Vorgaben erfüllen, denn es geht vor allem um den Schutz der Bevölkerung. Was beinhaltet das IT-Sicherheitsgesetz? Wovor muss die Bevölkerung geschützt werden? Und gibt es einen Vorläufer? Alle Infos gibt es hier.
30 Mrz

Mi, 30. Mrz. 2022
in Aktuelles
Cyberkrieg (Cyberwar)
Wieso sind Cyberkonflikte für deutsche Unternehmen relevant?
Was ist Cyberkrieg und findet aktuell ein weltweiter Cyberkrieg statt? Was sind potenzielle Gefahren im Cyberspace? Und wieso sind Cyberkonflikte besonders für kleine deutsche Unternehmen relevant? Wie schützen sie sich am besten? All diese und weitere Fragen beantworten wir für Sie!