10 März

Fr., 10. März 2023
in Cybersecurity
Was ist ein Penetrationstest?
Sinn und Zweck des Pentests
Was ist ein Penetrationstest? Dabei handelt es sich um einen Teil einer Sicherheitsanalyse und dient der Überprüfung einzelner Rechner oder ganzer Netzwerke. Aber gibt es unterschiedliche Pentests? Wie lange dauern Pentests und was ist das Ergebnis? Wir fassen alles Wissenswerte um diesen besonderen IT-Sicherheitscheck zusammen.
11 Jan.

Mi., 11. Jan. 2023
in Cybersecurity
Continuous Adaptive Trust
Benutzerfreundliche Identitätsanalyse statt Zero Trust
Um die IT-Sicherheit kontinuierlich zu erhöhen und es Hackern dadurch immer schwerer zu machen, erfolgreiche Cyberattacken auszuführen, ist Zero Trust das Mittel der Wahl. Doch es gibt es Weiterentwicklung namens Continuous Adaptive Trust (CAT) beziehungsweise Continuous Adaptive Risk And Trust Assessment (CARTA). Was es damit auf sich hat und worin der Unterschied zu Zero Trust […]
23 Dez.

Fr., 23. Dez. 2022
in Cybersecurity
Sandbox
Wie Sie eine Sandbox nutzen können
Vielleicht haben Sie schon einmal von einer Sandbox (ins Deutsche übersetzt: Sandkasten) gehört. Es handelt sich dabei um eine geschützte Umgebung, in der man etwas spielend ausprobieren kann, ohne sich dabei auf tatsächliche Gefahren einzulassen. Das offenbart ja immerhin schon der Name. Denn immerhin ist der Sandkasten ein geschützter Ort.
07 März

Mo., 7. März 2022
in Cybersecurity
Backup-Strategie
Was ist ein Backup und was hat es mit der 3-2-1-Regel auf sich?
Die sogenannte Backup-Strategie ist für Firmen aller Größen und für Privatpersonen, die Ihre wichtigen Dateien wie Familienfotos und Abschlussarbeiten absichern wollen, notwendig. Mit einer Backup-Strategie legen Sie die Regeln für Ihre Datensicherungen fest. Was ein Backup genau ist, wie eine Backup-Strategie aussieht und was es mit der 3-2-1-Backup-Regel auf sich hat, erfahren Sie hier.
24 Feb.

Do., 24. Feb. 2022
in Cybersecurity
Hardware-Firewall
Was Sie über die externe Firewall wissen sollten
Was ist eine Hardware-Firewall und wieso kann von einer Hardware-Firewall-Pflicht für Unternehmen gesprochen werden? Bietet sich eine externe Firewall auch für Privatpersonen an und wie richten Sie eine solche Firewall ein? Diese Fragen beantworten wir hier und klären für Sie auf, was es mit der Hardware-Firewall auf sich hat.
05 Jan.

Mi., 5. Jan. 2022
in Cybersecurity
Security-Awareness
So stärken Sie die „Schwachstelle Mensch“ in Ihrer Firma
Fürchten Sie auch, dass Ihre Firma einem Hackerangriff zum Opfer fallen könnte? Nicht selten sind Mitarbeiter die Schwachstelle, die zum Problem führt. Helfen kann, wenn Sie die Security-Awareness, also das Sicherheitsbewusstsein, stärken. Das geht am besten und ist am effektivsten, wenn Sie dazu entsprechende Mitarbeiterschulungen anbieten. Infos zur „Schwachstelle Mensch“ bekommen Sie bei uns.
04 Jan.

Di., 4. Jan. 2022
in Cybersecurity
Was ist ein Hash?
Grundlagen zur kryptografischen Hashfunktion
Der kryptografische Hash sorgt mit dafür, dass Ihre Daten im Netz sicher sind. Natürlich müssen Sie nicht unbedingt wissen, wie er genau funktioniert oder was eine Hashfunktion ist. Dennoch kann es durchaus hilfreich sein, einen Überblick über das Themengebiet zu haben und Angriffe sowie IT-Schutzmaßnahmen besser verstehen zu können.
01 Dez.

Mi., 1. Dez. 2021
in Cybersecurity
Cybersicherheit am Arbeitsplatz
Sicherheitsrisiken durch Mitarbeiter
Dass Mitarbeiter die Cybersicherheit im Unternehmen gefährden, dürfen die Sicherheitsverantwortlichen einer Firma nicht außer Acht lassen. Gerade jetzt, wo das Arbeiten aus dem Homeoffice salonfähig geworden ist, dürfen Insider-Bedrohungen nicht ignoriert werden. Was Sie tun können, um Ihre Angestellten zu sensibilisieren und so die Cybersicherheit zu erhöhen, erfahren Sie bei uns.
28 Juli

Mi., 28. Juli 2021
in Cybersecurity
Zero Trust
Warum sich Zero-Trust-Sicherheit für kleine Firmen anbietet
Zero Trust (frei aus dem Englischen für „kein Vertrauen“) ist ein aktuelles Security-Konzept, das traditionelle Netzwerk-Sicherheitskonzepte ablöst. Bisher wurde es vor allem bei mittelständischen und großen Unternehmen eingesetzt. Doch auch für kleine Firmen wird Zero Trust immer relevanter. Was die Grundideen hinter Zero Trust sind, erfahren Sie hier.