27 Mrz

Do, 27. Mrz. 2025
in Cybersecurity
Business Continuity Management
BCM-Systeme erhöhen die Resilienz von Unternehmen
Business Continuity Management verfolgt als strategische Säule der IT-Sicherheit das Ziel, die Widerstandsfähigkeit eines Unternehmens zu erhöhen und in Krisen handlungsfähig zu bleiben. BMC-Systeme sorgen dafür, auf Krisensituationen gut vorbereitet zu sein und die Handlungsfähigkeit in Notlagen zu erhalten – mit dem Ziel, wirtschaftliche Schäden zu vermeiden. Alle Infos hier.
17 Mrz

Mo, 17. Mrz. 2025
in Netzwerk/Arbeitsplatz
Discretionary Access Control (DAC)
Benutzerbestimmte Zugriffskontrolle für IT-Systeme
Die Sicherheit von IT-Systemen hängt von der Verwaltung von Zugriffsrechten ab. Discretionary Access Control (DAC) ist eines der Zugriffskontrollmodelle, das Benutzern erlaubt, selbst zu entscheiden, wer Zugriff auf ihre Dateien oder Ressourcen erhält. DAC gibt den Eigentümern von Objekten die volle Kontrolle über Berechtigungen, ist flexibel und birgt Herausforderungen. Alle Infos hier.
10 Mrz

Mo, 10. Mrz. 2025
in Cybersecurity
Computerkriminalität gegen KMU
BSI-Lagebericht sieht wachsende Bedrohung für KMU
Computerkriminalität gegen KMU ist äußerst beliebt. Auch, wenn Erpressungsversuche und Co. nicht die großen Summen einbringen, sind Angriffe dennoch lukrativ. Die Masse macht’s! Deshalb sind KMU das bevorzugte Ziel von Cyberangriffen. Sie machen 99 Prozent der deutschen Unternehmen aus und bieten oft geringeren Widerstand gegen Angriffe. Das hat der aktuelle BSI-Lagebericht festgestellt. Infos hier.
06 Mrz

Do, 6. Mrz. 2025
in Cybersecurity
Device-Code-Phishing
Angriffe auf Microsoft-Konten mittels Device-Code-Login
Device-Code-Phishing ist eine neue Betrugsmethode, mit der Cyberkriminelle unbemerkt auf Unternehmens- und persönliche Konten zugreifen können. Primäres Ziel: Microsoft-Konten. Angreifer nutzen legitime Login-Verfahren und umgehen klassische Sicherheitsmaßnahmen. Wie genau diese Methode funktioniert und welche Maßnahmen Unternehmen dagegen ergreifen können, erfahren Sie hier.
17 Feb

Mo, 17. Feb. 2025
in Cybersecurity
DRaaS: Disaster-Recovery-as-a-Service
Schutz vor Datenverlust und Ausfallzeiten
Ein IT-Ausfall und darauf eventuell folgender Datenverlust kann für Unternehmen enorme finanzielle Verluste und massive Rufschädigung bedeuten. Die Lösung: Disaster-Recovery-as-a-Service (DRaaS). DRaaS ist eine cloudbasierte Lösung, die Systeme im Notfall schnell wiederherstellt und den Geschäftsbetrieb sichert. Warum DRaaS ein essenzieller Bestandteil jeder IT-Strategie sein sollte, erfahren Sie bei uns.
13 Feb

Do, 13. Feb. 2025
in Cybersecurity
Privileged-Access-Management
Sicherheit für kritische IT-Ressourcen
Privileged-Access-Management (PAM) ist ein essenzielles Sicherheitskonzept. Es hilft Unternehmen, privilegierte Zugriffe zu kontrollieren, zu überwachen und vor Cyberangriffen zu schützen. Mit steigenden Bedrohungen durch Insider-Risiken und Hackerangriffe ist ein PAM unverzichtbar, um Daten und IT-Systeme zu sichern. Alle Infos bei uns.
11 Nov

Mo, 11. Nov. 2024
in Verschiedenes
Digital Native bei der Jobsuche
Altersdiskriminierung in Stellenausschreibungen hat rechtlichen Folgen
Diskriminierende Stellenausschreibungen können teuer werden. Der Begriff Digital Native wurde jetzt in einem aktuellen Urteil als Altersdiskriminierung bewertet. Details zum Fall, wie Sie solche Fallstricke umgehen und was Schulungen für Mitarbeiter damit zu tun haben, erfahren Sie hier.
28 Okt

Mo, 28. Okt. 2024
in Cybersecurity
Digital Operational Resilience Act
DORA bringt neue Regularien für Unternehmen
Der Digital Operational Resilience Act (DORA) soll dafür sorgen, betriebliche Infrastrukturen für Cybersicherheit zu stärken und gegen neue Bedrohungen gewappnet zu sein. Dafür muss die Vorschrift in betriebliche Compliance-Strategien integriert werden – eine Herausforderung. Viel Zeit haben Betriebe dafür nicht mehr, denn die Umsetzungspflicht naht. Welche Unterstützung IT-Dienstleister bieten, erfahren Sie bei uns.
21 Okt

Mo, 21. Okt. 2024
in Cybersecurity
ERP-Systeme im Visier Krimineller
Onapsis-Studie zeigt verstärkte Bedrohung durch Ransomware
ERP-Systeme sind das Herzstück vieler Unternehmen. Und genau deshalb rücken sie verstärkt in den Fokus von Cyberangriffen. Laut einer aktuellen Onapsis-Studie stehen ERP-Systeme ganz oben auf der Liste der Ziele für Ransomware-Attacken. Welche Gefahren das für Unternehmen birgt und wie Sie sich schützen können, erfahren Sie bei uns.