DSGVO-Zertifizierung
Tipps zur Vorbereitung auf das DSGVO-Zertifikat
Die DSGVO-Zertifizierung ist in Sichtweite, doch welche Voraussetzungen müssen Unternehmen erfüllen, um das DSGVO-Zertifikat zu erhalten? So viel sei gesagt: Die Anforderungen sind ziemlich hoch. ...
WeiterlesenMan-in-the-Middle-Angriff
Wie MITM-Attacken funktionieren und wie Sie sich schützen
Durch Man-in-the-Middle-Angriffe gelingt es Cyberkriminellen, den Datenverkehr zwischen einem Nutzer und seinen verwendeten Ressourcen mitzulesen, abzufangen oder gar zu manipulieren. Die Folgen für ...
WeiterlesenAwareness-Schulung für mehr Sicherheit
Spezielle IT-Sicherheitstrainings sensibilisieren Mitarbeiter
Eine Awareness-Schulung sensibilisiert Ihre Mitarbeiter für die Gefahren, die tagtäglich durch Cybercrime drohen. Mit einem solchen Training minimieren Sie das Risiko, dass Ihr Unternehmen der „Sc...
WeiterlesenUnsichere Passwörter
Die Hitliste der unsichersten (und beliebtesten) Kennwörter
Gegen unsichere Passwörter scheint kein Kraut gewachsen. Noch immer nutzt der Großteil der Nutzer Kennwörter, die alles andere als einfallsreich und erst recht nicht sicher sind. Jahr für Jahr gib...
WeiterlesenVollgar – Malware hat SQL-Server im Visier
Mehr als 3.000 Microsoft-Server pro Tag infiziert
Vollgar lautet der klangvolle Titel einer Malware-Kampagne, die aktuell bis zu 3.000 Microsoft-SQL-Server pro Tag erfolgreich angreift. Die Ursprünge von Vollgar reichen tatsächlich schon zwei Jahre...
WeiterlesenIT-Compliance
Rechte, Pflichten & Nutzen der IT-Compliance
Eine IT-Compliance sollte jedes Unternehmen haben. Sie regelt nicht nur die Einhaltung gesetzlicher Vorgaben, Pflichten und Auflagen, sondern erhöht auch den allgemeinen Sicherheitsstandard und kann ...
WeiterlesenPasswort-Diebstahl
3 Tipps für den optimalen Passwort-Schutz
Von Passwort-Diebstahl sind immer mehr Nutzer betroffen. Das fand jetzt eine Studie des Sicherheits-Experten Kaspersky heraus. Im Vergleich zum Vorjahreszeitraum erhöhte sich die Anzahl der Opfer um ...
WeiterlesenCredential-Stuffing
Brute-Force-Methode nutzt Passwort-Schwächen
Credential-Stuffing erfreut sich bei Cyberkriminellen höchster Beliebtheit. Kein Wunder: Die Angriffe sind leicht durchzuführen und äußerst lukrativ. Wie Credential-Stuffing funktioniert und wie S...
WeiterlesenSicherheitstipps für den Firmen-Laptop
Schutz bei Verlust, Angriff & Diebstahl
Mit unseren Sicherheitstipps für den Firmen-Laptop sind Sie bestmöglich abgesichert – oder betreiben zumindest Schadensbegrenzung. Denn eines ist klar: Kommt es zu Angriffen, Verlust oder Diebstah...
Weiterlesen