IT-Sicherheit

23.03.2023

NIS2-Richtlinie: Wie Unternehmen diese für Security-Initiativen nutzen

Die neue NIS2-Richtlinie zur Netz- und Informationssicherheit ist in Kraft getreten, die die Version NIS-1 ablöst. Mit ihr will die EU für …

NIS2-Richtlinie: Wie Unternehmen diese für Security-Initiativen nutzen Zum Artikel »

IT-Sicherheit Endian
22.03.2023

IT-Sicherheit: Wie die Universität Bozen ihre Smart Factory absichert

Smart Factories bieten eine breite Angriffsfläche für Cyberattacken. Deshalb gewährleistet die Freie Universität Bozen die IT-Sicherheit für ihre „Smart Mini Factory“ mit …

IT-Sicherheit: Wie die Universität Bozen ihre Smart Factory absichert Zum Artikel »

21.03.2023

Datenverlust: Wie sich Unternehmen und Anwender davor schützen

Unternehmen, Regierungen und Anwender sind heute mehr denn je auf Daten angewiesen. Dies hat Cyberkriminellen eine Vielzahl zusätzlicher Möglichkeiten eröffnet. Wie eine …

Datenverlust: Wie sich Unternehmen und Anwender davor schützen Zum Artikel »

ChatGPT
20.03.2023

ChatGPT: So minimieren Unternehmen die Sicherheitsrisiken von Chatbots

Der Einsatz von KI-Technologien wie ChatGPT oder den Pendants von Baidu und Google wird in Unternehmen immer beliebter. Deren Verwendung bringt aber …

ChatGPT: So minimieren Unternehmen die Sicherheitsrisiken von Chatbots Zum Artikel »

Datensicherheit Cybersecurity
13.03.2023

IT-Sicherheit: Fachkräftemangel verschärft Risiken für Unternehmen

Trotz der angespannten wirtschaftlichen Lage sind die Security-Budgets für 2023 gestiegen. Eine gute Nachricht angesichts der aktuellen Bedrohungslandschaft. Sieben von zehn Unternehmen …

IT-Sicherheit: Fachkräftemangel verschärft Risiken für Unternehmen Zum Artikel »

09.03.2023

Datenschutzverstoß: So schützen Sie Geschäftskontakte im Smartphone

Geschäftskontakte im Smartphone abspeichern ist Standard – aber gefährlich. Denn US-amerikanische Anbieter wie Apple, Meta oder Google synchronisieren Kontaktdaten automatisch. Dies ist …

Datenschutzverstoß: So schützen Sie Geschäftskontakte im Smartphone Zum Artikel »

08.03.2023

IT-Risiken: Darauf müssen Sie als IT-Dienstleister achten

Die IT-Branche ist vielfältig, genau wie ihre Risiken. Drei zentrale Empfehlungen für IT-Dienstleister, um derartige Risiken zu minimieren.

IT-Risiken: Darauf müssen Sie als IT-Dienstleister achten Zum Artikel »

07.03.2023

Datenschutz in Unternehmen: 4 Prognosen für 2023

Elektronische Transaktionen und Daten bilden die Grundlage für die Geschäftsmodelle von vielen Unternehmen. Doch der jahrzehntelange Wildwuchs in der Datenspeicherung sorgte für …

Datenschutz in Unternehmen: 4 Prognosen für 2023 Zum Artikel »

Hardbit Varonis
06.03.2023

HardBit 2.0: Angreifer verfolgen neue Erpressungstaktik

Varonis Threat Labs warnt vor einer neuen Ransomware-Gruppe, die eine neue Erpressungstaktik anwendet: HardBit 2.0 versucht die Opfer davon zu überzeugen, dass …

HardBit 2.0: Angreifer verfolgen neue Erpressungstaktik Zum Artikel »

03.03.2023

Cybersicherheit Unternehmen: IT-Schutz in 3 Schritten

Die Angriffe von Cyberkriminellen breiten sich weiter aus. Cybercrime ist eines der sich am dynamischsten verändernden Deliktsbereiche. Was lässt sich dagegen tun? …

Cybersicherheit Unternehmen: IT-Schutz in 3 Schritten Zum Artikel »

IT-Security 2021
03.03.2023

IT-Bestandsaufnahme: Darauf kommt es bei Cybersicherheit wirklich an

Informationssicherheit gehört im digitalen Zeitalter zu den wichtigsten Faktoren für Unternehmen. Allerdings können äußere Einflüsse und Naturkatastrophen, technische Probleme an Hard- und …

IT-Bestandsaufnahme: Darauf kommt es bei Cybersicherheit wirklich an Zum Artikel »

Datensicherheit
28.02.2023

Datensicherheit: In sechs Schritten zu einem effektiven Schutz

Datenschutz spielt in Unternehmen eine äußerst wichtige Rolle. Bisher vertrauen viele Security-Verantwortliche auf das Discovery-First-Modell. Wie sich mit sechs Grundsätzen eine werteorientierten …

Datensicherheit: In sechs Schritten zu einem effektiven Schutz Zum Artikel »

27.02.2023

ChatGPT: Hacker nutzen Fake-Apps zur Verbreitung von Malware

Aufgrund der Popularität von ChatGPT hat OpenAI mit ChatGPT Plus ein kostenpflichtiges Angebot eingeführt. Damit lässt sich der Chatbot ohne Beschränkungen verwenden. …

ChatGPT: Hacker nutzen Fake-Apps zur Verbreitung von Malware Zum Artikel »

Cybersicherheit
22.02.2023

Cybersicherheit im Mittelstand: Auswirkungen von Cyber-Angriffen sind spürbar

Die Auswirkungen von Cyber-Angriffen gehen weit über die direkten finanziellen Folgen hinaus: Viele Unternehmen melden den Verlust von Kunden oder größere Schwierigkeiten …

Cybersicherheit im Mittelstand: Auswirkungen von Cyber-Angriffen sind spürbar Zum Artikel »

22.02.2023

Cyber-Angriff: Wie Bizerba seine IT-Landschaft neu aufbaute

Unter dem Motto „Build back better“ hat Bizerba, Hersteller von Wägetechnik, seine IT-Umgebung neu aufgebaut. Anlass für die verbesserte Sicherheitsstruktur war ein …

Cyber-Angriff: Wie Bizerba seine IT-Landschaft neu aufbaute Zum Artikel »

21.02.2023

Informationssicherheit: Wie Unternehmen die ISO 27001:2022 richtig umsetzen

ISO27001 macht Vorgaben für das Managementsystem zur Informationssicherheit, damit Sicherheitsmaßnahmen effektiv geplant und umgesetzt werden können. Viele Unternehmen gründen ihr eigenes ISMS …

Informationssicherheit: Wie Unternehmen die ISO 27001:2022 richtig umsetzen Zum Artikel »

Email Security retarus
16.02.2023

Enterprise Email Security: Retarus als „Notable Vendor“ eingestuft

Die Secure Email Platform von Retarus bietet ein sicheres und flexibles Cloud-Gateway für die geschäftliche E-Mail-Kommunikation. Für die Lösung wurde der Anbieter …

Enterprise Email Security: Retarus als „Notable Vendor“ eingestuft Zum Artikel »

13.02.2023

Ransomware: Jedes fünfte deutsche Unternehmen war bereits Opfer eines Angriffs

Wie fragil ihre IT-Sicherheit wirklich ist, merken viele Unternehmen häufig erst dann, wenn es schon zu spät ist. Dabei sind Ransomware-Attacken inzwischen …

Ransomware: Jedes fünfte deutsche Unternehmen war bereits Opfer eines Angriffs Zum Artikel »

CYbersecurity
10.02.2023

Cybersecurity: Effektive Handlungsstrategien für das Jahr 2023

Erhöhte Cybercrime-Aktivitäten, Ransomware- und Distributed Denial of Service-(DDoS)-Angriffe sowie KI-gesteuerte Attacken: Laut dem Report des BSI war das Jahr 2022 von einer …

Cybersecurity: Effektive Handlungsstrategien für das Jahr 2023 Zum Artikel »

Sicherheitsrisiken
01.02.2023

Sicherheitsrisiken: Wie Posture Management diese einfach behebt

Die Behebung von Cloud-Fehlkonfigurationen und den damit verbundenen Sicherheitsrisiken mit einem Klick ermöglicht das neue automatisierte Data Security Posture Management (DSPM) von …

Sicherheitsrisiken: Wie Posture Management diese einfach behebt Zum Artikel »

30.01.2023

Cybersecurity: 5 wichtige Trends für 2023

Fünf zentrale Trends in der Cybersecurity werden in den kommenden fünf Jahren die IT-Sicherheitslandschaft verändern. Und damit das tägliche Leben der Menschen …

Cybersecurity: 5 wichtige Trends für 2023 Zum Artikel »

27.01.2023

Cybersicherheit: 5 Risiken, die Daten in Gefahr bringen

Datenschutz zu gewährleisten, fällt uns immer schwerer. Das liegt vor allem daran, dass die Digitalisierung von Arbeitswelt und Privatleben kaum Grenzen kennt, …

Cybersicherheit: 5 Risiken, die Daten in Gefahr bringen Zum Artikel »

Datensicherheit Cybersecurity
27.01.2023

Europäischer Datenschutztag: 4 nützliche Tipps zur Datensicherheit

Der Europäische Datenschutztag soll für die Sicherheit von Daten und Informationen sensibilisieren. In einer Welt, in der die Grenzen zwischen Offline- und …

Europäischer Datenschutztag: 4 nützliche Tipps zur Datensicherheit Zum Artikel »

24.01.2023

NIS2: Schutz der kritischen Infrastruktur vor Cyberangriffen

Am 16. Januar 2023 ist die Richtlinie NIS2 der Europäischen Union in Kraft getreten. Damit reagiert die EU auf die, gerade in …

NIS2: Schutz der kritischen Infrastruktur vor Cyberangriffen Zum Artikel »

Scroll to Top