Kategorie: Security

Botnet-Erkennung: Prävention zum Schutz von Daten 

Wenn Rechner plötzlich für andere arbeiten Stellen Sie sich vor, ein unauffälliger Firmenrechner arbeitet plötzlich für jemand anderen, ohne dass jemand etwas bemerkt. Genau das passiert, wenn ein Botnetz aktiv wird. Die Botnet-Erkennung sorgt als Teil der Cybersicherheit dafür, dass Bedrohungen frühzeitig entdeckt werden. So verhindern Sie Angriffe auf die Daten in Ihrem Unternehmen. Botnetze […]

Artikel lesen
Cyberkriminalität: Existenzbedrohende finanzielle Schäden für Unternehmen und Privatpersonen

Cyberkriminalität stellt eine ernsthafte Bedrohung dar, die existenzbedrohende finanzielle Schäden für Unternehmen und Privatpersonen verursachen kann. Jedes Jahr werden Unternehmen in Deutschland Opfer von Cyberkriminalität, wodurch sensible Daten gestohlen und finanzielle Verluste in Milliarden Euro verzeichnet werden.  In diesem Beitrag erfahren Sie:  Was ist Cyberkriminalität? Cyberkriminalität ist ein Thema, das in den letzten Jahren immer mehr an Bedeutung gewonnen […]

Artikel lesen
Patch Management dargestellt durch eine Person, die ein Update an einem Programm vornimmt.
Patch Management: Immer sicher durch Software-Updates

Ein durchdachtes Patch Management sorgt dafür, dass die Software in Ihrem Unternehmen stets aktuell ist. Regelmäßige Updates schließen Sicherheitslücken und schützen sensible Daten vor Cyberangriffen. Was ist Patch Management? Unter Patch Management versteht man die strategische Überwachung, Steuerung und Installation von Software-Updates. Ziel ist es, Sicherheitslücken zu schließen, die Software stabil zu halten und Angriffe […]

Artikel lesen
Zero Trust Prinzipien
Zero Trust Prinzipien: Der Sicherheitsstandard in Unternehmen

Die Zero Trust Prinzipien sind heute das wichtigste Sicherheitsmodell in vielen Unternehmen weltweit. Sie basieren auf dem Leitsatz: „Nie Vertrauen, immer überprüfen.“ Das bedeutet, dass kein Zugriff einfach auf Vertrauensbasis gewährt wird, sondern immer erst eine Überprüfung stattfindet. Zero Trust: 5 Prinzipien für Ihre Unternehmenssicherheit Zero Trust baut auf fünf Prinzipien auf, die sich alle […]

Artikel lesen
Identitätsdiebstahl mit KI: Vorgehensweise und Schutz

Der Identitätsdiebstahl mit KI ist eine der negativen Entwicklungen, die diese verhältnismäßig neue Technologie hervorgebracht hat. Künstliche Intelligenz eröffnet Cyberkriminellen neue Möglichkeiten. Aber man kann sich davor schützen, wenn man weiß, womit man es zu tun hat. Was ist Identitätsdiebstahl mit der Hilfe künstlicher Intelligenz? Identitätsdiebstahl ist eine Form der Kriminalität, bei der bewusst die […]

Artikel lesen
Mikrosegmentierung: Sicherer Netzwerkzugang durch gezielte Maßnahmen

Die Mikrosegmentierung ist eine Methode, um Netzwerke sicherer zu machen. Dafür wird ein Netzwerk in unterschiedliche Segmente unterteilt, die jeweils ihre eigenen Sicherheitsmaßnahmen erhalten. Was ist Mikrosegmentierung? Mikrosegmentierung zielt darauf ab, zu verhindern, dass Daten innerhalb eines Netzwerks seitwärts wandern. Das bedeutet, dass sich Daten im Netzwerk zwischen verschiedenen Bereichen bewegen. Das birgt die Gefahr, […]

Artikel lesen
Sicherer Zugriff auf DATEV Arbeitnehmer Online mit TOTP-Authenticator

In Zeiten digitaler Personalverwaltung gewinnen Sicherheit und Datenschutz zunehmend an Bedeutung – insbesondere beim Umgang mit sensiblen Dokumenten wie Lohn- und Gehaltsabrechnungen, Sozialversicherungsnachweisen oder Lohnsteuerbescheinigungen. Die Plattform DATEV Arbeitnehmer Online bietet Arbeitgebern und Arbeitnehmern eine zentrale, papierlose Lösung für den Zugriff auf solche Dokumente. Um den Zugriff optimal abzusichern, setzt DATEV auf moderne Zwei-Faktor-Authentifizierung (2FA). […]

Artikel lesen
Social Hacking: Attacken, die den Menschen als Schwachstelle nutzen

Über Social Hacking versuchen Cyberkriminelle sich Zugang zu Bereichen zu verschaffen, die durch Technologien wie Firewalls gut geschützt sind. Dafür gehen sie den Weg über den Menschen. Wie das funktioniert und wie Sie Ihr Unternehmen dagegen schützen können, erfahren Sie in diesem Artikel. Was ist Social Hacking? Die Methode geht aus dem sogenannten Social Engineering […]

Artikel lesen
Hardware-Token: Der sichere Weg der Authentifizierung

Mit einem Hardware-Token (oder auch Security-Token) stellen Sie sicher, dass Hacker und Cyberkriminelle keinen Zugriff auf Ihre Accounts und Daten bekommen. Es ist die zuverlässigste Sicherheitsvorkehrung, die Sie derzeit treffen können. Was ist ein Hardware-Token? Für das Hardware-Token gibt es mehrere Namen. Unter anderem wird es auch als Security-Token, elektronischer Schlüssel oder Chipschlüssel bezeichnet. Das […]

Artikel lesen
5 Tipps zur IT-Sicherheit für Unternehmen

Mit 5 Tipps zur IT-Sicherheit für Unternehmen können Sie Ihre Daten vor Angriffen schützen. Auch wenn Sie denken, dass Ihr Unternehmen kein Angriffsziel von Hackern werden kann, sollten Sie Ihre Firma schützen, denn für Hacker ist jedes Unternehmen ein Ziel. Tipp 1: Machen Sie IT-Sicherheit zur Chefsache Viele Unternehmen glauben, dass IT-Sicherheit nicht wichtig genug […]

Artikel lesen
Das Produkt wurde dem Warenkorb hinzugefügt Warenkorb anzeigen