23 Jun

Fr, 23. Jun. 2023
in Cybersecurity
Mail-Security
E-Mail-Sicherheit als zentraler Bestandteil der IT-Sicherheitsstrategie
Mail-Security, also die Sicherheit Ihrer E-Mails, ist für Ihre digitale Sicherheit von entscheidender Bedeutung. Aus diesem Grund sollte die E-Mail-Sicherheit eine Grundlage Ihrer IT-Sicherheitsstrategie sein. In diesem Blogbeitrag erklären wir Ihnen, warum E-Mail-Sicherheit so wichtig ist und wie Sie Ihre E-Mail-Konten sicherer machen können.
31 Mai

Mi, 31. Mai. 2023
in Digitalisierung
Cloud Act
Was ist der Cloud Act und wie sicher sind Daten in der Cloud?
Daten sind das Gold des 21. Jahrhunderts. Aber wissen Sie, dass Ihre Daten bei US-amerikanischen IT-Dienstleistern nicht zwangsläufig sicher sind? Grund ist der Cloud Act. Er ermöglicht den US-amerikanischen Behörden, Zugriff auf gespeicherte Daten außerhalb der USA zu bekommen. Was der Cloud Act ist und was ihn vom Patriot Act unterscheidet, erfahren Sie bei uns.
10 Mai

Mi, 10. Mai. 2023
in Digitalisierung
EU-Data-Act
Neues Gesetz für den einheitlichen Umgang mit Daten
Ein einheitlicher Rahmen für den Austausch von und den Zugang zu Daten soll innerhalb der EU geschaffen werden. Dafür soll der EU-Data-Act entwickelt werden, der die rechtlichen Vorgaben festlegt. Wie weit die EU mit der Planung des neuen Datengesetztes ist und was hinter dem Data Act genau steckt, erfahren Sie bei uns.
08 Mai

Mo, 8. Mai. 2023
in Cybersecurity
Gefahr: Alte Router
Ausgemusterte Firmenrouter geben Firmengeheimnisse preis
Alte Router – was passiert mit den auf ihnen gespeicherten Daten, wenn sie ausgemustert werden? Klar ist: Ist ein Firmenrouter defekt, wird er schnell durch einen neuen ersetzt, denn ohne Internet geht heute nichts mehr. ESET hat gebrauchte Firmenrouter aufgekauft, die außer Betrieb waren, und auf Datenrückstände untersucht. Was dabei herausgekommen ist, erfahren Sie hier.
22 Feb

Mi, 22. Feb. 2023
in Cybersecurity
Third-Party-Apps
Was sind Drittanbieter-Apps und welche Risiken bergen sie?
Haben Sie schon mal den Begriff Third-Party-Apps gehört? Oder vielleicht eher den Begriff Drittanbieter-Apps? Welche Risiken bergen Drittanbieter-Apps? Und bedeutet eine Drittanbieter-Sperre, dass man keine Drittanbieter-Apps nutzen kann? Wo diese Apps vorkommen, wann und wofür sie nützlich sind und welche Risiken es gibt, erfahren Sie bei uns.
18 Jan

Mi, 18. Jan. 2023
in Cybersecurity
Was ist Scraping?
Gibt es Unterschiede zu Web-Scraping und Screen-Scraping?
Wenn es um den Diebstahl oder Missbrauch persönlicher Daten geht, lassen sich kriminelle Hacker immer wieder Neues einfallen. Scraping ist der neue Trend und wird aktuell immer beliebter, denn Scraping-Tools bieten eine Alternative zu aufwändigen Attacken. Wie diese Tools funktionieren, ob Scraping legal oder illegal ist und wie Sie sich schützen können, erfahren Sie bei […]
04 Jan

Mi, 4. Jan. 2023
in Cybersecurity
Identitätsdiebstahl
Was ist Identitätsklau und wie schützen Sie sich? Tipps für Opfer!
Unser Leben wird zunehmend digitaler, sodass mittlerweile jeder eine digitale Identität hat. Doch was passiert beim Identitätsdiebstahl? Was sind die Folgen, woher weiß man, ob man betroffen ist und wie kann man sich davor schützen? Alle Infos zu diesem Thema bekommen Sie bei uns.
04 Nov

Fr, 4. Nov. 2022
in Cybersecurity
Dumpster Diving
Wie Kriminelle wertvolle Informationen über den Müll bekommen
Dumpster Diving bedeutet etwas so viel wie Müllcontainertauchen. Damit ist nicht etwa das gemeint, was man landläufig als Containern kennt. Vielmehr bezeichnet Dumpster Diving eine Diebstahltechnik, bei der geschäftliche oder personenbezogene Informationen aus dem Müll gefischt und für folgenschwere Angriffe missbraucht werden. Erfahren Sie hier, wie solche Angriffe aussehen und wie Sie sich schützen können!
17 Jun

Fr, 17. Jun. 2022
in Cybersecurity
Datenpanne
Was können Sie tun, wenn Sie von einer Datenpanne betroffen sind?
Was ist eine Datenpanne und wie gehen Sie vor, wenn Ihr Unternehmen eine Datenpanne verursacht hat? Was kann man tun, wenn man selbst Opfer einer Datenpanne bzw. von einem Datenleak geworden ist? Und wie kommen solche Datenschutzvorfälle überhaupt zustande? Antworten auf diese Fragen bekommen Sie hier.