20 März

Do., 20. März 2025
in Cybersecurity
IllusionCAPTCHA
Wie neue CAPTCHAS Künstliche Intelligenzen austricksen
IllusionCAPTCHA soll das Problem lösen, dass KI herkömmliche CAPTCHA schneller lösen kann als der menschliche Nutzer. Der Clou dabei: diese Form der CAPTCHAS nutzt KI, um Bots auszutricksen. Warum das nötig ist, was IllusionsCAPTCHAS mit Cybersecurity zu tun haben und wie die neuartige CAPTCHA-Form funktioniert, erfahren Sie bei uns.
17 März

Mo., 17. März 2025
in Netzwerk/Arbeitsplatz
Discretionary Access Control (DAC)
Benutzerbestimmte Zugriffskontrolle für IT-Systeme
Die Sicherheit von IT-Systemen hängt von der Verwaltung von Zugriffsrechten ab. Discretionary Access Control (DAC) ist eines der Zugriffskontrollmodelle, das Benutzern erlaubt, selbst zu entscheiden, wer Zugriff auf ihre Dateien oder Ressourcen erhält. DAC gibt den Eigentümern von Objekten die volle Kontrolle über Berechtigungen, ist flexibel und birgt Herausforderungen. Alle Infos hier.
10 März

Mo., 10. März 2025
in Cybersecurity
Computerkriminalität gegen KMU
BSI-Lagebericht sieht wachsende Bedrohung für KMU
Computerkriminalität gegen KMU ist äußerst beliebt. Auch, wenn Erpressungsversuche und Co. nicht die großen Summen einbringen, sind Angriffe dennoch lukrativ. Die Masse macht’s! Deshalb sind KMU das bevorzugte Ziel von Cyberangriffen. Sie machen 99 Prozent der deutschen Unternehmen aus und bieten oft geringeren Widerstand gegen Angriffe. Das hat der aktuelle BSI-Lagebericht festgestellt. Infos hier.
06 März

Do., 6. März 2025
in Cybersecurity
Device-Code-Phishing
Angriffe auf Microsoft-Konten mittels Device-Code-Login
Device-Code-Phishing ist eine neue Betrugsmethode, mit der Cyberkriminelle unbemerkt auf Unternehmens- und persönliche Konten zugreifen können. Primäres Ziel: Microsoft-Konten. Angreifer nutzen legitime Login-Verfahren und umgehen klassische Sicherheitsmaßnahmen. Wie genau diese Methode funktioniert und welche Maßnahmen Unternehmen dagegen ergreifen können, erfahren Sie hier.
24 Feb.

Mo., 24. Feb. 2025
in Netzwerk/Arbeitsplatz
Trends 2025 am Arbeitsplatz
Wie wird sich die Arbeitswelt in 2025 ändern?
Die Arbeitswelt steht vor großen Veränderungen: Neue Technologien, gesellschaftliche Veränderungen und globale Herausforderungen beeinflussen die Art und Weise, wie Unternehmen agieren und Mitarbeiter arbeiten. Welche Trends 2025 gibt es? Und wie wird die Zukunft der Arbeit in Deutschland aussehen? Welche Trends prägen den Arbeitsmarkt im aktuellen Jahr und wie können Unternehmen dem Fachkräftemangel begegnen?
20 Feb.

Do., 20. Feb. 2025
in Netzwerk/Arbeitsplatz
Windows-Patchday Februar 2025
Microsoft schließt zahlreiche kritische Sicherheitslücken
Haben Sie schon die neuesten Windows-Updates eingespielt? Wenn nicht, dann sollten Sie das schleunigst tun, denn der Windows-Patchday Februar 2025 schließt zahlreiche kritische Sicherheitslücken. Vier dieser Schwachstellen sind nicht nur öffentlich bereits bekannt, sondern es gibt auch schon Exploits, sodass Angreifer Ihr Windows-System übernehmen können.
17 Feb.

Mo., 17. Feb. 2025
in Cybersecurity
DRaaS: Disaster-Recovery-as-a-Service
Schutz vor Datenverlust und Ausfallzeiten
Ein IT-Ausfall und darauf eventuell folgender Datenverlust kann für Unternehmen enorme finanzielle Verluste und massive Rufschädigung bedeuten. Die Lösung: Disaster-Recovery-as-a-Service (DRaaS). DRaaS ist eine cloudbasierte Lösung, die Systeme im Notfall schnell wiederherstellt und den Geschäftsbetrieb sichert. Warum DRaaS ein essenzieller Bestandteil jeder IT-Strategie sein sollte, erfahren Sie bei uns.
13 Feb.

Do., 13. Feb. 2025
in Cybersecurity
Privileged-Access-Management
Sicherheit für kritische IT-Ressourcen
Privileged-Access-Management (PAM) ist ein essenzielles Sicherheitskonzept. Es hilft Unternehmen, privilegierte Zugriffe zu kontrollieren, zu überwachen und vor Cyberangriffen zu schützen. Mit steigenden Bedrohungen durch Insider-Risiken und Hackerangriffe ist ein PAM unverzichtbar, um Daten und IT-Systeme zu sichern. Alle Infos bei uns.
27 Jan.

Mo., 27. Jan. 2025
in Netzwerk/Arbeitsplatz
Schatten-IT
Definition, Chancen und Risiken im Überblick
Haben Sie den Begriff Schatten-IT schon einmal gehört? Das Thema ist in vielen Unternehmen präsent – allerdings oft ohne das Wissen der IT-Abteilung. Und das kann ein Problem sein oder zu einem Problem werden. Mitarbeiter nutzen dabei nicht autorisierte Anwendungen oder Geräte, was Risiken birgt, aber auch Potenziale aufzeigt. Mehr dazu lesen Sie bei uns.