17 März

Fr., 17. März 2023
in Cybersecurity
C5-Testat des BSI
Was ist das und was besagt der Kriterienkatalog?
Ob kleine Ein-Mann-Firma oder Big Player – die IT-Sicherheit darf in keinem Fall vernachlässigt werden. Und wer seine Daten auf Grund von Homeoffice und Hybrid Work in die Cloud verlegt, braucht eine sichere Cloud. Anhaltspunkte zu sicheren Anbietern liefert das C5-Testat. Alle wichtigen Infos zu diesem Testat haben wir zusammengefasst.
10 März

Fr., 10. März 2023
in Cybersecurity
Was ist ein Penetrationstest?
Sinn und Zweck des Pentests
Was ist ein Penetrationstest? Dabei handelt es sich um einen Teil einer Sicherheitsanalyse und dient der Überprüfung einzelner Rechner oder ganzer Netzwerke. Aber gibt es unterschiedliche Pentests? Wie lange dauern Pentests und was ist das Ergebnis? Wir fassen alles Wissenswerte um diesen besonderen IT-Sicherheitscheck zusammen.
08 März

Mi., 8. März 2023
in Cybersecurity
Ethical Hacking
Was sind White Hats und tun sie Gutes?
Dass Hacker einem nichts Gutes wollen, ist mittlerweile bekannt. Aber gilt das auch für Ethical Hacking? Worum geht es dabei und was bedeuten White Hats und Black Hats in diesem Zusammenhang? Wir klären die Begrifflichkeiten und zeigen die Unterschiede zwischen gutem und schlechten Hacking.
27 Feb.

Mo., 27. Feb. 2023
in Cybersecurity
Malvertising
Wenn Werbeanzeigen zu Malwareschleudern werden
Jeder kennt sie: Anzeigen bei Google, im Fachjargon Google Ads. Sie werden bei Suchanfragen ganz oben in den Suchergebnissen angezeigt. Nun haben Cyberkriminelle die Werbeanzeigen für sich entdeckt und begehen damit sogenanntes Malvertising. Wie Malware in Anzeigen funktioniert und wie Sie sich davor schützen können, erfahren Sie hier.
22 Feb.

Mi., 22. Feb. 2023
in Cybersecurity
Third-Party-Apps
Was sind Drittanbieter-Apps und welche Risiken bergen sie?
Haben Sie schon mal den Begriff Third-Party-Apps gehört? Oder vielleicht eher den Begriff Drittanbieter-Apps? Welche Risiken bergen Drittanbieter-Apps? Und bedeutet eine Drittanbieter-Sperre, dass man keine Drittanbieter-Apps nutzen kann? Wo diese Apps vorkommen, wann und wofür sie nützlich sind und welche Risiken es gibt, erfahren Sie bei uns.
17 Feb.

Fr., 17. Feb. 2023
in Cybersecurity
WhatsApp-SMS-Code
Betrüger kapern WhatsApp-Konten im Schlaf
Mit einer neuen Betrugsmasche machen sich Kriminelle ans Werk, um Ihr WhatsApp-Konto zu übernehmen. Dafür nutzen Sie den WhatsApp-SMS-Code – und zwar während Sie schlafen. Wie dieser WhatsApp-Betrug funktioniert und wie Sie sich schützen, erfahren Sie bei uns.
10 Feb.

Fr., 10. Feb. 2023
in Cybersecurity
E-Mail-Spoofing
Was ist eine Spoof-E-Mail und wie schützen Sie sich?
E-Mail-Spoofing ist bei bösen Buben mit kriminellen Absichten äußerst beliebt. Warum? Weil diese Art von betrügerischen E-Mails nur schwer zu erkennen ist und den Kriminellen im hektischen Arbeitsalltag schnellen Erfolg verspricht. Bei uns erfahren Sie, was E-Mail-Spoofing ist und wie Sie sich schützen können.
03 Feb.

Fr., 3. Feb. 2023
in Cybersecurity
QNAP-NAS-System
Sicherheitslücke: Update der QNAP-Firmware notwendig
Im QNAP-NAS-System wurde eine schwerwiegende Sicherheitslücke entdeckt. Sie ist laut Aussage von QNAP mittlerweile zwar geschlossen, der Hersteller rät aber dringend dazu, die Firmware der betroffenen QNAP-NAS-Systeme zu aktualisieren. Alle Infos zur QNAP-Sicherheitslücke und wie Sie die QNAP-Firmware aktualisieren, bekommen Sie bei uns.
30 Jan.

Mo., 30. Jan. 2023
in Cybersecurity
Windows-Server-2012-Support-Ende
Auch Support für Windows Server 2012 R2 endet – was Firmen tun müssen
Microsoft definiert für jedes seiner Produkte einen Lebenszyklus. Ist das Ende erreicht, gibt es keine Updates mehr. Spätestens dann ist Handeln angesagt. Im Oktober kommt das Windows-Server-2012-Support-Ende. Warum Sie aber nicht bis dahin mit einem Upgrade warten sollten, erfahren Sie von uns.