07 Okt.

Mo., 7. Okt. 2024
in Cybersecurity
Cyberrisiko Ladesäule
Wie sicher ist E-Mobilität? Schutz vor Hackerangriffen auf Ladestationen
Um der Umwelt Gutes zu tun, schaffen sich viele Firmen Elektroautos als Geschäftswagen an. Das Cyberrisiko Ladesäule fährt allerdings mit. E-Ladesäulen sind nämlich nicht nur eine wichtige Infrastruktur für die Mobilitätswende, sondern auch ein mögliches Ziel für Hackerangriffe. Wie groß die Gefahren sind und welche Schutzmaßnahmen Unternehmen und Betreiber ergreifen sollten, erfahren sie bei uns.
08 Aug.

Do., 8. Aug. 2024
in Verschiedenes
IP-Klassen
Was ist der IP-Standard und welche IP-Schutzklassen gibt es?
Kennen Sie IP-Klassen, Schutzklassen oder Schutzart? Viele haben eine vage Ahnung und haben im Zusammenhang mit Schutzklassen etwas von Feuchtigkeit oder Staub in Verbindung mit elektronischen Geräten gehört. Welche Klassen es gibt, was sie bedeuten, wie sie gekennzeichnet sind und worauf man beim Kauf neuer Elektronik achten sollte, erfahren Sie hier.
31 Mai

Fr., 31. Mai 2024
in Cybersecurity
Windows-Dateien verschlüsseln
Effektive Tools zum Schutz Ihrer Daten
Möchten Sie Ihre Windows-Dateien sicher vor unbefugtem Zugriff schützen? Es gibt vielfältige, leicht anwendbare Methoden, mit denen Sie Dateien verschlüsseln können! Wir erläutern Ihnen die verschiedenen Optionen und die dazugehörigen Schritte im Detail.
03 Mai

Fr., 3. Mai 2024
in Cybersecurity
Online-Viren-Scanner
Wie funktioniert ein Online-Virencheck?
Entdecken Sie, wie Online-Viren-Scanner die Sicherheit von IT-Infrastrukturen revolutionieren! Diese digitalen Tools identifizieren und neutralisieren Schadsoftware direkt über das Internet, bieten automatisierte Updates und sind essentiell für den Schutz von Netzwerken und Einzelgeräten gegen die neuesten Cyberbedrohungen.
20 Dez.

Mi., 20. Dez. 2023
in Cybersecurity
Threat Intelligence
Bedrohungslage analysieren, verstehen und einordnen
Firmen jedweder Größe sind für kriminelle Angreifer ein lohnendes Ziel. Denn die erbeuteten Daten bringen den Gaunern oftmals viel Geld ein, eventuell kassieren so sogar noch Lösegeld. Threat Intelligence hilft, die Bedrohungslage zu verstehen und einzuordnen. Was Threat Intelligence genau ist und wie dadurch Gefahren abgewehrt werden können, erfahren Sie bei uns.
15 Dez.

Fr., 15. Dez. 2023
in Cybersecurity
Cybersicherheit
Kleinunternehmer profitieren vom Cyber-Risiko-Check
Jede zweite Organisation wurde in den vergangenen drei Jahren Opfer einer Cyberattacke, sagt sosafe. Eine Entspannung ist nicht in Sicht. Oder vielleicht doch? Der Cyber-Risiko-Check verspricht Kleinunternehmern jetzt Cybersicherheit. Ob es sich dabei um leere Versprechen handelt oder ob IT-Sicherheit für Kleinunternehmen doch nicht so utopisch ist, wie gedacht, erfahren Sie hier.
08 Nov.

Mi., 8. Nov. 2023
in Cybersecurity
SASE
Anforderungen an eine „Secure Access Service Edge“-Lösung
Haben Sie schon einmal von SASE gehört? Dabei handelt es sich um eine Kombination aus Networking und Security, um eine sichere IT-Infrastruktur aufzubauen. Die erstreckt sich nicht nur auf die Büroräume, sondern auch auf Mitarbeiter, die entfernt im Homeoffice arbeiten. Welche Anforderungen eine SASE-Lösung erfüllen muss und wem sie nützt, erfahren Sie bei uns.
13 Sep.

Mi., 13. Sep. 2023
in Cybersecurity
Zero Trust Network Access
ZTNA als VPN-Alternative mit mehr Funktionen
Um sensible Firmendaten zu schützen, ist es von großer Bedeutung, dass der Zugriff auf Anwendungen durch Benutzer sicher ist. Egal, ob sie im Büro, im Homeoffice oder unterwegs arbeiten. Hierfür bietet sich Zero Trust Network Access an. Worum es dabei geht, was der Unterschied zu Zero Trust ist und was VPN damit zu tun hat, […]
08 Sep.

Fr., 8. Sep. 2023
in Cybersecurity
CVSS-Score
Was besagt das Common Vulnerability Scoring System
Sicherheitslücken und die Verwundbarkeit von IT-Lösungen werden nach ihrer Schwere bewertet und mittles einer Zahl, dem CVSS-Score, dargestellt. Doch was bedeutet die Zahl? Was ist der Code? Was bedeutet CVSS? Alle Infos haben wir.