23 Dez

Fr, 23. Dez. 2022
in Cybersecurity
Sandbox
Wie Sie eine Sandbox nutzen können
Vielleicht haben Sie schon einmal von einer Sandbox (ins Deutsche übersetzt: Sandkasten) gehört. Es handelt sich dabei um eine geschützte Umgebung, in der man etwas spielend ausprobieren kann, ohne sich dabei auf tatsächliche Gefahren einzulassen. Das offenbart ja immerhin schon der Name. Denn immerhin ist der Sandkasten ein geschützter Ort.
07 Mrz

Mo, 7. Mrz. 2022
in Cybersecurity
Backup-Strategie
Was ist ein Backup und was hat es mit der 3-2-1-Regel auf sich?
Die sogenannte Backup-Strategie ist für Firmen aller Größen und für Privatpersonen, die Ihre wichtigen Dateien wie Familienfotos und Abschlussarbeiten absichern wollen, notwendig. Mit einer Backup-Strategie legen Sie die Regeln für Ihre Datensicherungen fest. Was ein Backup genau ist, wie eine Backup-Strategie aussieht und was es mit der 3-2-1-Backup-Regel auf sich hat, erfahren Sie hier.
24 Feb

Do, 24. Feb. 2022
in Cybersecurity
Hardware-Firewall
Was Sie über die externe Firewall wissen sollten
Was ist eine Hardware-Firewall und wieso kann von einer Hardware-Firewall-Pflicht für Unternehmen gesprochen werden? Bietet sich eine externe Firewall auch für Privatpersonen an und wie richten Sie eine solche Firewall ein? Diese Fragen beantworten wir hier und klären für Sie auf, was es mit der Hardware-Firewall auf sich hat.
05 Jan

Mi, 5. Jan. 2022
in Cybersecurity
Security-Awareness
So stärken Sie die „Schwachstelle Mensch“ in Ihrer Firma
Fürchten Sie auch, dass Ihre Firma einem Hackerangriff zum Opfer fallen könnte? Nicht selten sind Mitarbeiter die Schwachstelle, die zum Problem führt. Helfen kann, wenn Sie die Security-Awareness, also das Sicherheitsbewusstsein, stärken. Das geht am besten und ist am effektivsten, wenn Sie dazu entsprechende Mitarbeiterschulungen anbieten. Infos zur „Schwachstelle Mensch“ bekommen Sie bei uns.
04 Jan

Di, 4. Jan. 2022
in Cybersecurity
Was ist ein Hash?
Grundlagen zur kryptografischen Hashfunktion
Der kryptografische Hash sorgt mit dafür, dass Ihre Daten im Netz sicher sind. Natürlich müssen Sie nicht unbedingt wissen, wie er genau funktioniert oder was eine Hashfunktion ist. Dennoch kann es durchaus hilfreich sein, einen Überblick über das Themengebiet zu haben und Angriffe sowie IT-Schutzmaßnahmen besser verstehen zu können.
01 Dez

Mi, 1. Dez. 2021
in Cybersecurity
Cybersicherheit am Arbeitsplatz
Sicherheitsrisiken durch Mitarbeiter
Dass Mitarbeiter die Cybersicherheit im Unternehmen gefährden, dürfen die Sicherheitsverantwortlichen einer Firma nicht außer Acht lassen. Gerade jetzt, wo das Arbeiten aus dem Homeoffice salonfähig geworden ist, dürfen Insider-Bedrohungen nicht ignoriert werden. Was Sie tun können, um Ihre Angestellten zu sensibilisieren und so die Cybersicherheit zu erhöhen, erfahren Sie bei uns.
28 Jul

Mi, 28. Jul. 2021
in Cybersecurity
Zero Trust
Warum sich Zero-Trust-Sicherheit für kleine Firmen anbietet
Zero Trust (frei aus dem Englischen für „kein Vertrauen“) ist ein aktuelles Security-Konzept, das traditionelle Netzwerk-Sicherheitskonzepte ablöst. Bisher wurde es vor allem bei mittelständischen und großen Unternehmen eingesetzt. Doch auch für kleine Firmen wird Zero Trust immer relevanter. Was die Grundideen hinter Zero Trust sind, erfahren Sie hier.
30 Jun

Mi, 30. Jun. 2021
in Netzwerk/Arbeitsplatz
IT-Strategie
Wie Kleinunternehmen von geplanter IT profitieren
Während die meisten Großkonzerne und auch immer mehr mittelständische Betriebe eine genau definierte IT-Strategie verfolgen, ist Kleinunternehmen und Startups selten überhaupt bewusst, wie wichtig eine individuelle IT-Strategie sein kann. Gerade für sie bietet sich aber eine solche an. Was eine IT-Strategie ist, was sie ausmacht und wie Kleinunternehmen eine IT-Strategie umsetzen können, erfahren Sie hier.
09 Jun

Mi, 9. Jun. 2021
in Cybersecurity
Honeypot
Wie Sie Honigtöpfe als digitale Köder erkennen
Nicht nur Winnie Puuh, sondern alle Bären sind scharf auf Honig. Aus diesem Bild hat sich der Begriff Honeypot (englisch für „Honigtopf“) entwickelt. Er beschreibt einen digitalen Köder, der Benutzer wie Bären anlockt und einfängt. Honeypots dienen als Waffen gegen Cyberkriminelle, werden aber auch von ihnen selbst eingesetzt. Erfahren Sie hier, wie Sie sich schützen.