Aktuelles aus unserem Magazin
Erfahren Sie mehr rund ums Thema IT-Sicherheit in Unternehmen, Behörden und Bildungseinrichtungen.
IT-Security in Unternehmen: die Basics
Die Basics in puncto IT- und Datenschutz IT-Security in Unternehmen Im digitalen Zeitalter kann ein sorgloser Umgang mit der eigenen Informationssicherheit, vor allem mit der IT-Sicherheit, für Unternehmen existenzbedrohend sein. Cyberkriminelle warten förmlich darauf, Schwachstellen auszunutzen, um ihre Ziele zu erreichen. Dabei ist IT-Security mehr als die Vergabe starker Passwörter. Stattdessen geht es bei IT-Security […]
Weiterlesen Social-Engineering: Infos + Prävention
Definition, Beispiele, Methoden & Prophylaxe Social-Engineering Definition: Was ist Social-Engineering? Social-Engineering dient als Oberbegriff für sämtliche Methoden, die in erster Linie auf einer persönlichen, manipulativen Ebene stattfinden und die Schwachstelle Mensch ausnutzen. Hacker haben immer dann Erfolg, wenn sich Zielpersonen hinters Licht führen lassen, beispielsweise weil sie Phishing-Mails (Fake-Mails) nicht erkennen oder einem Anruf auf […]
Weiterlesen Keylogging: Infos + Prävention
Keylogging als Gefahr für Unternehmen Keylogger erkennen – entfernen + Vorbeugung Was ist Keylogging? Beim Keylogging lesen bzw. schneiden Fremde (Unbefugte) Tastatureingaben mit. Damit erbeuten sich Kriminelle teilweise sensible Daten – beispielsweise Passwörter, Gesprächs-/Chat-/E-Mail-Inhalte, Kreditkartendaten und so weiter. Erfahren Sie, wie Sie Keylogger erkennen und sich vor den Gefahren dieser Hackermethode schützen. Inhalt: Erklärung Keylogger […]
Weiterlesen Sichere Passwortverwaltung in Unternehmen
Datenschutz und Informationssicherheit Sichere Passwortverwaltung in Unternehmen Die Digitalisierung bestimmt immer mehr die Arbeitsabläufe in Unternehmen. Das bedeutet vor allem: Je mehr Software im Einsatz ist, desto mehr Zugänge für alle Mitarbeitenden müssen verwaltet werden. Die Passwortverwaltung in Unternehmen ist ein Sicherheitsaspekt, den es nicht zu unterschätzen gilt: Nicht erst seit der Datenschutzgrundverordnung ist Datenschutz […]
Weiterlesen IT-Sicherheit: Zertifizierungen für Unternehmen
Zertifikate und Normen IT-Sicherheit: Zertifizierungen für Unternehmen Ein System ist immer nur so stark wie sein schwächstes Modul. In einer vernetzten Welt ist IT-Sicherheit deshalb kein individuelles Thema, sondern eines, das jeden von uns – insbesondere Unternehmen und Behörden – betrifft. Mit einem entsprechenden Zertifikat schaffen Sie Vertrauen bei Kunden und Partnern. Inhalt: IT-Grundschutz ISMS-Zertifizierungen […]
Weiterlesen Brute-Force-Attacke: Infos + Prävention
Brute-Force-Angriff Definition – Angriffe erkennen – Prophylaxe Was ist eine Brute-Force-Attacke? Unter einer Brute-Force-Attacke (Brute-Force-Methode) versteht man den Versuch, Zugangsdaten (also Benutzernamen und / oder Passwort) zu knacken. Mithilfe automatisierter Tools und sehr leistungsstarker Rechner bzw. Netzwerke werden gemäß des Trial-and-Error-Prinzips sämtliche Kombinationen ausprobiert. Je nach Sicherheit des Passworts kann es wenige Sekunden, aber auch […]
Weiterlesen DDos-Angriff: Infos + Prävention
DDos-Angriffe Definition – Angriffe erkennen – Prophylaxe Was ist eine DDos-Attacke? DDos Angriffe (DDos = Distributed-Denial-of-Service) sollen einzelne Websites, Apps oder aber ganze Unternehmen und Infrastrukturen lahmlegen. Dafür versuchen Hacker das Zielsystem über ein Botnetz mit Datenanfragen zu überfluten, bis es unter dieser Last zusammenbricht. DDos-Attacken: Botnetz als Basis Anders als bei Dos-Attacken (ausgehend von […]
Weiterlesen VoIP-Security: Risiken und Lösungen
IT-Sicherheit und VoIP-Telefonie VoiP-Security: Risiken und Lösungen Als skalierbare Cloud- oder lokal gehostete On-Premise Lösung: Die Telefonanlage ist oft das Herzstück der Kommunikations-Infrastruktur in Unternehmen. Heutzutage wird nicht mehr über das klassische „Festnetz“, sondern das Internet Protokoll (kurz: IP, also „Voice-over-IP) telefoniert. Bei den zahlreichen Vorteilen birgt „All-IP“ aber auch Sicherheitsrisiken. Lernen Sie die Gefahrenquellen […]
Weiterlesen IT-Sicherheit & Datenschutz im Home-Office
Heimarbeitsplätze sicher gestalten IT-Sicherheit & Datenschutz im Home-Office Nicht erst seit Corona stehen Remote-Work und Home-Office hoch im Kurs. Möglich machen es skalierbare Cloud-Lösungen. Und so werden auch nach der Krise viele Unternehmen und Behörden auf verteiltes Arbeiten setzen. Doch gerade der Heimarbeitsplatz ist selten sicher. Hacker haben häufig leichtes Spiel, was ein Blick auf […]
Weiterlesen WLAN-Sicherheit in Unternehmen: Netzwerke sicher gestalten
Netzwerke sicher gestalten WLAN-Sicherheit (in Unternehmen) Ohne WLAN geht heute nichts mehr – weder Zuhause noch im Unternehmen. Auch in öffentlichen Bereichen wie Einkaufszentren, Cafés und Behörden (oder gar kompletten Innenstadtbereichen) fordern VerbraucherInnen mittlerweile entsprechende Zugriffspunkte. Umso wichtiger ist es, kabellose Netzwerke sicher zu gestalten und damit Hackern das Leben schwer zu machen. Das gilt […]
Weiterlesen Interessengruppen: Hacker und ihre Ziele
Gehackte Unternehmen / Behörden Wer sind die Hacker und was wollen sie? Im Netz findet man viele und teilweise sehr tiefgehende Informationen über die Angriffsmethoden, die Cyberkriminelle nutzen, um sich Zugriff zu einer IT-Infrastruktur oder einzelnen Komponenten zu verschaffen. Auch wir widmen uns selbstverständlich der Thematik. Doch ebenso wichtig und vielleicht noch interessanter für potentielle […]
Weiterlesen Hacker- & Pentest-Methoden: ein Überblick
Pentest-Methoden Methoden der Ethical Hacker Orientierung an Zielsystem und Bedrohungslage Das Verbrechen schläft nie und so entwickeln auch Cyberkriminelle ihre Techniken immer weiter. Besonders gefährdet sind Unternehmen mit veralteter Software und unsicheren Endgeräten. Auch unzureichender Passwortschutz ist für Hacker eine förmliche Einladung. Teilweise ist aber auch der Mensch selbst die größte Schwachstelle im Unternehmen – […]
Weiterlesen