08 Sep

Fr, 8. Sep. 2023
in Cybersecurity
CVSS-Score
Was besagt das Common Vulnerability Scoring System
Sicherheitslücken und die Verwundbarkeit von IT-Lösungen werden nach ihrer Schwere bewertet und mittles einer Zahl, dem CVSS-Score, dargestellt. Doch was bedeutet die Zahl? Was ist der Code? Was bedeutet CVSS? Alle Infos haben wir.
26 Jul

Mi, 26. Jul. 2023
in Cybersecurity
Reifegradmodell
Leitfaden für die Optimierung der IT und IT-Sicherheit
Vermutlich möchte keine Firma die nächste sein, die in der Presse genannt wird, weil ein großangelegter Angriff die IT lahm gelegt hat und Hacker wichtige Firmeninterna erbeutet haben. Wie gut Ihre IT aufgestellt ist, lässt sich mit einem Reifegradmodell objektiv beurteilen. Was ein Reifegradmodell genau ist und welche unterschiedlichen Modelle es gibt, erfahren Sie bei […]
23 Jun

Fr, 23. Jun. 2023
in Cybersecurity
Mail-Security
E-Mail-Sicherheit als zentraler Bestandteil der IT-Sicherheitsstrategie
Mail-Security, also die Sicherheit Ihrer E-Mails, ist für Ihre digitale Sicherheit von entscheidender Bedeutung. Aus diesem Grund sollte die E-Mail-Sicherheit eine Grundlage Ihrer IT-Sicherheitsstrategie sein. In diesem Blogbeitrag erklären wir Ihnen, warum E-Mail-Sicherheit so wichtig ist und wie Sie Ihre E-Mail-Konten sicherer machen können.
17 Mai

Mi, 17. Mai. 2023
in Cybersecurity
Jetzt schon NIS2 umsetzen!
Was die NIS2-Richtlinie für Unternehmen bedeutet
Haben Sie schon von NIS2 gehört? Dabei handelt es sich um den Nachfolger von NIS, der europäischen Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit. Seine Umsetzung muss jetzt dringend angegangen werden. Wer betroffen ist und welche Auswirkungen NIS2 hat, erfahren Sie bei uns.
08 Mai

Mo, 8. Mai. 2023
in Cybersecurity
Gefahr: Alte Router
Ausgemusterte Firmenrouter geben Firmengeheimnisse preis
Alte Router – was passiert mit den auf ihnen gespeicherten Daten, wenn sie ausgemustert werden? Klar ist: Ist ein Firmenrouter defekt, wird er schnell durch einen neuen ersetzt, denn ohne Internet geht heute nichts mehr. ESET hat gebrauchte Firmenrouter aufgekauft, die außer Betrieb waren, und auf Datenrückstände untersucht. Was dabei herausgekommen ist, erfahren Sie hier.
05 Apr

Mi, 5. Apr. 2023
in Netzwerk/Arbeitsplatz
Mobile-Device-Management (MDM)
Mobilgeräteverwaltung für kleine Unternehmen
Die Nutzung von mobilen Endgeräte wie Smartphones oder Laptops nimmt im beruflichen Umfeld immer weiter zu. Für Firmen aller Größen ist es eine echte Herausforderung, Gerätintegration, -sicherheit und Datenschutz gerecht zu werden. Abhilfe schafft jedoch das Mobile-Device-Management (MDM). Was das MDM ausmacht und wie es Unternehmen aller Größen unterstützen kann, erfahren Sie hier.
22 Mrz

Mi, 22. Mrz. 2023
in Cybersecurity
Best of Breed
IT-Sicherheitsansatz behindert Bedrohungserkennung
Best of Breed ist längst nicht mehr der richtige Ansatz für ein IT-Security-Konzept. Denn die immer weiter zunehmenden Cyberangriffe auf Unternehmen zeigen die Schwächen dieses Konzepts. Doch was ist Best of Breed überhaupt? Was kann eine Alternative sein? Alle Infos gibt es bei uns.
10 Mrz

Fr, 10. Mrz. 2023
in Cybersecurity
Was ist ein Penetrationstest?
Sinn und Zweck des Pentests
Was ist ein Penetrationstest? Dabei handelt es sich um einen Teil einer Sicherheitsanalyse und dient der Überprüfung einzelner Rechner oder ganzer Netzwerke. Aber gibt es unterschiedliche Pentests? Wie lange dauern Pentests und was ist das Ergebnis? Wir fassen alles Wissenswerte um diesen besonderen IT-Sicherheitscheck zusammen.
11 Jan

Mi, 11. Jan. 2023
in Cybersecurity
Continuous Adaptive Trust
Benutzerfreundliche Identitätsanalyse statt Zero Trust
Um die IT-Sicherheit kontinuierlich zu erhöhen und es Hackern dadurch immer schwerer zu machen, erfolgreiche Cyberattacken auszuführen, ist Zero Trust das Mittel der Wahl. Doch es gibt es Weiterentwicklung namens Continuous Adaptive Trust (CAT) beziehungsweise Continuous Adaptive Risk And Trust Assessment (CARTA). Was es damit auf sich hat und worin der Unterschied zu Zero Trust […]