08 Mai

Mo, 8. Mai. 2023
in Cybersecurity
Gefahr: Alte Router
Ausgemusterte Firmenrouter geben Firmengeheimnisse preis
Alte Router – was passiert mit den auf ihnen gespeicherten Daten, wenn sie ausgemustert werden? Klar ist: Ist ein Firmenrouter defekt, wird er schnell durch einen neuen ersetzt, denn ohne Internet geht heute nichts mehr. ESET hat gebrauchte Firmenrouter aufgekauft, die außer Betrieb waren, und auf Datenrückstände untersucht. Was dabei herausgekommen ist, erfahren Sie hier.
05 Apr

Mi, 5. Apr. 2023
in Netzwerk/Arbeitsplatz
Mobile-Device-Management (MDM)
Mobilgeräteverwaltung für kleine Unternehmen
Die Nutzung von mobilen Endgeräte wie Smartphones oder Laptops nimmt im beruflichen Umfeld immer weiter zu. Für Firmen aller Größen ist es eine echte Herausforderung, Gerätintegration, -sicherheit und Datenschutz gerecht zu werden. Abhilfe schafft jedoch das Mobile-Device-Management (MDM). Was das MDM ausmacht und wie es Unternehmen aller Größen unterstützen kann, erfahren Sie hier.
22 Mrz

Mi, 22. Mrz. 2023
in Cybersecurity
Best of Breed
IT-Sicherheitsansatz behindert Bedrohungserkennung
Best of Breed ist längst nicht mehr der richtige Ansatz für ein IT-Security-Konzept. Denn die immer weiter zunehmenden Cyberangriffe auf Unternehmen zeigen die Schwächen dieses Konzepts. Doch was ist Best of Breed überhaupt? Was kann eine Alternative sein? Alle Infos gibt es bei uns.
10 Mrz

Fr, 10. Mrz. 2023
in Cybersecurity
Was ist ein Penetrationstest?
Sinn und Zweck des Pentests
Was ist ein Penetrationstest? Dabei handelt es sich um einen Teil einer Sicherheitsanalyse und dient der Überprüfung einzelner Rechner oder ganzer Netzwerke. Aber gibt es unterschiedliche Pentests? Wie lange dauern Pentests und was ist das Ergebnis? Wir fassen alles Wissenswerte um diesen besonderen IT-Sicherheitscheck zusammen.
11 Jan

Mi, 11. Jan. 2023
in Cybersecurity
Continuous Adaptive Trust
Benutzerfreundliche Identitätsanalyse statt Zero Trust
Um die IT-Sicherheit kontinuierlich zu erhöhen und es Hackern dadurch immer schwerer zu machen, erfolgreiche Cyberattacken auszuführen, ist Zero Trust das Mittel der Wahl. Doch es gibt es Weiterentwicklung namens Continuous Adaptive Trust (CAT) beziehungsweise Continuous Adaptive Risk And Trust Assessment (CARTA). Was es damit auf sich hat und worin der Unterschied zu Zero Trust […]
23 Dez

Fr, 23. Dez. 2022
in Cybersecurity
Sandbox
Wie Sie eine Sandbox nutzen können
Vielleicht haben Sie schon einmal von einer Sandbox (ins Deutsche übersetzt: Sandkasten) gehört. Es handelt sich dabei um eine geschützte Umgebung, in der man etwas spielend ausprobieren kann, ohne sich dabei auf tatsächliche Gefahren einzulassen. Das offenbart ja immerhin schon der Name. Denn immerhin ist der Sandkasten ein geschützter Ort.
07 Mrz

Mo, 7. Mrz. 2022
in Cybersecurity
Backup-Strategie
Was ist ein Backup und was hat es mit der 3-2-1-Regel auf sich?
Die sogenannte Backup-Strategie ist für Firmen aller Größen und für Privatpersonen, die Ihre wichtigen Dateien wie Familienfotos und Abschlussarbeiten absichern wollen, notwendig. Mit einer Backup-Strategie legen Sie die Regeln für Ihre Datensicherungen fest. Was ein Backup genau ist, wie eine Backup-Strategie aussieht und was es mit der 3-2-1-Backup-Regel auf sich hat, erfahren Sie hier.
24 Feb

Do, 24. Feb. 2022
in Cybersecurity
Hardware-Firewall
Was Sie über die externe Firewall wissen sollten
Was ist eine Hardware-Firewall und wieso kann von einer Hardware-Firewall-Pflicht für Unternehmen gesprochen werden? Bietet sich eine externe Firewall auch für Privatpersonen an und wie richten Sie eine solche Firewall ein? Diese Fragen beantworten wir hier und klären für Sie auf, was es mit der Hardware-Firewall auf sich hat.
05 Jan

Mi, 5. Jan. 2022
in Cybersecurity
Security-Awareness
So stärken Sie die „Schwachstelle Mensch“ in Ihrer Firma
Fürchten Sie auch, dass Ihre Firma einem Hackerangriff zum Opfer fallen könnte? Nicht selten sind Mitarbeiter die Schwachstelle, die zum Problem führt. Helfen kann, wenn Sie die Security-Awareness, also das Sicherheitsbewusstsein, stärken. Das geht am besten und ist am effektivsten, wenn Sie dazu entsprechende Mitarbeiterschulungen anbieten. Infos zur „Schwachstelle Mensch“ bekommen Sie bei uns.