Sicherer IT-Betrieb

Homeoffice: Das sollten Mitarbeiter wissen – FAQ zum Download

Nicht erst seit Beginn der Corona-Pandemie steigen die Anforderungen an das mobile Arbeiten im Homeoffice. Ob Mitarbeiter*innen zuhause von privaten […]

Was hat Smart Home mit IT-Sicherheit im Homeoffice zu tun?

Nutzen Ihre Mitarbeiter auch private Ger√§te im Homeoffice, um auf das Unternehmensnetzwerk zuzugreifen? Dagegen ist generell nichts einzuwenden. Erfahrungsgem√§√ü sind […]

IT-Sicherheit: Lockdown im Unternehmensnetz: und dann?

Trotz aller technischer Ma√ünahmen f√ľr IT-Sicherheit – wie z.B. zum Perimeterschutz ‚Äď bleibt die Abwehr von Cyberattacken in Unternehmen eine […]

Backup Proaktive IT-Sicherheit (4/4)

Sch√ľtzen Sie Ihr Backup gegen Manipulation oder Zerst√∂rung ‚Äď beispielsweise durch eine Zwei-Faktor Authentifizierung oder durch einen ‚ÄěAir Gap‚Äú. So […]

Vorsicht vor Phishing-Mails in Zeiten von Corona

Vor dem Hintergrund der Corona-Pandemie missbrauchen Cyberkriminelle das gro√üe √∂ffentliche Interesse und versuchen vermehrt, mit Phishing-Mails und Informationen, die vermeintlich […]

Notfallplan Proaktive IT-Sicherheit (3/4)

Die IT-Systeme sollten ebenso gut dokumentiert sein wie der Notfallplan und die entsprechenden Prozesse ‚Äď insbesondere auch die Reihenfolge f√ľr […]

Netzwerksegmentierung Proaktive IT-Sicherheit (2/4)

Im Rahmen einer sinnvollen Netzwerksegmentierung sollten mindestens Clients und Server in unterschiedlichen IP-Adress-Segmenten angesiedelt sein.
 
Dar√ľber hinaus sollten – je nach […]

Netzwerktraffic √ľberwachen Proaktive IT-Sicherheit (1/4)

Keine Frage: Nur wer proaktiv agiert und seinen Netzwerktraffic √ľberwacht, kann das Rennen zwischen Schadsoftware und Betriebssicherheit¬† gewinnen! Ein Admin, […]

test-video

Jetzt zum kostenlosen Webinar registrieren

Erfahren Sie im Webinar, wie sie weltweite Bedrohungen laufend beobachten und im Notfall schnell reagieren können!
 
Mehr erfahren und kostenlos registrieren
 
Viele […]

Aktives Datenmanagement: (2/2) Wenn die Festplatte eine Messie-Höhle ist

Eine gewissenhafte und wohl√ľberlegte Strukturierung der Daten sorgt daf√ľr, dass man in einem solchen Notfall besser reagieren kann. Hat man […]

Schlagwörter:

Backups sind Pflicht: (1/2) Wenn die Festplatte eine Messie-Höhle ist

Auf der Suche nach anspruchsloser Zerstreuung nach einem anstrengenden Arbeitstag kann man leicht beim ‚ÄěTr√∂deltrupp‚Äú auf RTL2 h√§ngen bleiben. In […]

Schlagwörter:

Kleine und mittlere Unternehmen vermehrt im Visier von Cyberkriminellen

Mit einer immer un√ľbersichtlicheren weltweiten Bedrohungslage wachsen die Anforderungen an IT-Abteilungen. Kleine und mittlere Unternehmen k√∂nnen die finanziellen und personellen […]

Mitarbeiter-Sensibilisierung und Arbeitgeberhaftung bei Internet-Betrug

Werden Mitarbeiter nicht ausreichend sensibilisiert, haftet der Arbeitgeber mit

 

Wenn Unternehmen keine ausreichenden Schutzma√ünahmen vor Internetbetrug treffen und ihre Mitarbeiter nicht entsprechend […]

Ransomware 2/2: Vielschichtige Sicherheitskonzept sind gefragt

Was kann man also tun, den massiven Bedrohungen durch Erpresser-Attacken nicht machtlos entgegenzustehen?

 

Grundvoraussetzung ist der umfassenden √úberblick √ľber alle sicherheitskritischen […]

Ransomware1/2: Angriffe mit Erpresser-Software k√∂nnen f√ľr KMUs das “Aus” bedeuten

Wenn ich √ľber das vergangene Gesch√§ftsjahr nachdenke, ist mir vor allem eine Kundensituation nachhaltig im Ged√§chtnis geblieben: ein relevanter Sicherheitsvorfall […]

Kampf dem Smartphone-Wildwuchs (IT-Detox 3/3)

Was f√ľr die Desktop- und Notebook-Infrastruktur gilt, macht sich bei den Smartphones der Mitarbeiter noch viel mehr bemerkbar. Vor allem […]

Schlagwörter: ,

Weniger ist oft sehr viel mehr (IT-Detox (2/3)

Firmenchefs sollten genau √ľberlegen, ob wirklich alle bisherigen Notebooks und Smartphones im Unternehmen notwendig sind und ob manchen Mitarbeitern nicht ein […]

Schlagwörter: ,

Gefahr durch Mobilität (IT-Detox 1/3)

Warum als Firma oder IT-Abteilug nicht einmal mit alten Gepflogenheiten brechen und die eigenen Prozesse und Infrastrukturen auf eine neue, dem […]

Schlagwörter: ,

So ein Szenario konnte man sich vorher gar nicht vorstellen

Sicherheitsvorf√§lle bei seinen Kunden konnte Stanislaw Panow in der Vergangenheit stets damit l√∂sen, das Backup zur√ľckzuspielen. Doch ein sonnt√§glicher Anruf […]

Zwei Monate DSGVO: Die ersten Erfahrungen

Was bedeutet das ‚ÄěRecht auf Auskunft‚Äú von Kunden oder Bewerbern f√ľr den einzelnen Mitarbeiter?

 

Unternehmen sind jetzt im Rahmen des Rechts […]

Was ist ein “Verfahrens-Verzeichnis”? (3/3 DSGVO)

In unserem zweiten Teil zur DSGVO (Teil 2: Welche Folgen hat die DSGVO f√ľr kleine und mittlere Unternehmen?) haben wir […]

Welche Folgen hat die DSGVO f√ľr KMUs? (2/3 DSGVO)

In unserem ersten Beitrag zur DSGVO (Teil1.: Warum gibt es √ľberhaupt die DSGVO?), haben wir die Motivation der Politik beleuchtet, […]

Warum gibt es die DSGVO √ľberhaupt? (1/3 DSGVO)

In Zeiten sozialer Netzwerke und IT-Firmen, die Milliarden Dollar mit gl√§sernen Kunden verdienen, wollen Europas Politiker die B√ľrger vor Datenmissbrauch […]

Schlagwörter: ,