Blogartikel aus der Kategorie IT-Sicherheit
Smishing Alarm: Wie Unternehmen sich gegen SMS-Phishing wappnen können
Was ist der treueste Begleiter des Menschen? In der heutigen Zeit ist es nicht mehr der …
Mehr erfahren
Phishing im Fokus: Wie Unternehmen sich vor Cyberkriminellen schützen
In einer digitalisierten Welt, in der jährlich Millionen von Menschen Opfer von Cyberkriminalität werden, ist die …
Mehr erfahren
Social Engineering: Wie Mitarbeitende zu unsichtbaren HeldInnen Ihres Unternehmens werden
Social Engineering: Wie Mitarbeitende zu unsichtbaren HeldInnen Ihres Unternehmens werden Gewissenhaftigkeit und Respekt vor Autoritäten sind …
Mehr erfahren
Cyberangriffe auf dem Vormarsch: Was Unternehmen wissen müssen, um sich zu schützen
Das digitale Zeitalter bringt viele Vorteile für Unternehmen mit sich, doch es birgt auch erhebliche Sicherheitsrisiken. …
Mehr erfahren
Hacking verstehen: So schützen Sie Ihr Unternehmen
In einer Ära, in der Technologie und Internetkommunikation fester Bestandteil unseres Alltags sind, wird das Verständnis …
Mehr erfahren
Social Engineering: Die Kunst der Manipulation im Digitalzeitalter
In einer Zeit, in der immer mehr Aspekte unseres Lebens digitalisiert werden, steigt die Notwendigkeit, uns …
Mehr erfahren
Deepfakes: Das Phantom im Netz – Gefahren und Abwehrmöglichkeiten für Unternehmen
Was sind Deepfakes? Deepfakes sind Bilder, Videosequenzen oder Audioaufnahmen, die durch Einsatz von Künstlicher Intelligenz gezielt …
Mehr erfahren
IT Security: Schutzschild gegen die Gefahren des digitalen Zeitalters
In der heutigen digitalen Welt steht die IT Security mehr denn je im Fokus. Unternehmen, unabhängig …
Mehr erfahren
Security Awareness Training: Schützen Sie Ihr Unternehmen vor Cyberrisiken
In der heutigen digitalen Welt, in der Unternehmen immer stärker von technologischen Lösungen abhängig sind, spielt …
Mehr erfahren
Identitätsdiebstahl von Unternehmen: So schützen Sie Ihren guten Namen
Identitätsdiebstahl ist auch für Unternehmen ein ernstzunehmendes Risiko. Es kommt leider immer wieder vor, dass sensible …
Mehr erfahren
Sicher kommunizieren mit ChatGPT: Datenschutz und IT-Sicherheit in der KI-Welt
ChatGPT ist ein künstlicher Sprachgenerator, der auf der GPT-3.5-Architektur von OpenAI basiert. ChatGPT ist seit seiner …
Mehr erfahren
Daten verschlüsseln – wie geht das und was steckt dahinter?
Daten gehören zum größten Kapital eines Unternehmens. Umso wichtiger ist es, die wichtigsten Daten verschlüsseln zu …
Mehr erfahren
Cyberangriffe: Weshalb die IT-Sicherheit Unternehmen vor Probleme stellt
Im Zuge der zunehmenden Digitalisierung stehen Unternehmen insbesondere in Sachen Datenschutz und IT-Sicherheit vor neuen Herausforderungen. …
Mehr erfahren
Was ist Phishing?
Was haben Gold, Erdöl und Daten gemeinsam? Richtig, alle drei Komponenten gelten aus der heutigen Sicht …
Mehr erfahren
Was ist eigentlich Schadsoftware und was kann man dagegen tun?
Einmal nicht aufgepasst und schon ist es passiert. Schädliche Software befindet sich auf Ihrem Computer und …
Mehr erfahren
10 Tipps für starken Computer-Virenschutz
Der geübte Internetuser weiß, wie schnell Viren oder andere Schadsoftware den Computer lahmlegen können. Daher ist …
Mehr erfahren
ISO 27001-Anforderungen: Zertifikat für die Informationssicherheit
Durch die ISO 27001-Anforderungen haben Unternehmen und Organisationen die Möglichkeit, das eigene Informationssicherheitsmanagement einem bestimmten Standard …
Mehr erfahren
Können Unternehmen sich auf die Cloud verlassen?
Bereits vor der Pandemie speicherten viele europäische Unternehmen ihre Daten auf US-amerikanischen Servern. Die exponentielle Digitalisierung …
Mehr erfahren
Twitter Account-Hack: Hätte Twitter einen solchen Angriff vermeiden können?
Am 15.05.2020 haben sich Hacker unerlaubt Zugang zu einigen bedeutenden Twitter-Accounts verschafft. Unter anderem von Prominenten …
Mehr erfahren
Wie steht es um die IT-Sicherheit in der Cloud?
Die Verlagerung der Infrastruktur und des Workflows in die Cloud wurde durch die Coronapandemie noch einmal …
Mehr erfahren
Easy Jet Hack – Deshalb ist Datenschutz wichtig
Hackerangriff EasyJet – wie geht das? Vor etwa einem Jahr war der Easy Jet Hack der …
Mehr erfahren
Cyber Security im Krankenhaus
Um drei Uhr nachts am 10. September 2020 wurde das Universitätsklinikum Düsseldorf Opfer eines Cyber Security …
Mehr erfahren
Sichere und starke Passwörter erstellen
Der berufliche Alltag findet zunehmend Online statt. Daten werden in der Cloud gespeichert, Recherche und Käufe …
Mehr erfahren
CEO Fraud – was steckt hinter der Betrugsmasche?
Beim CEO Fraud nutzen Cyberkriminelle per E-Mail die Identität des oder der GeschäftsführerIn (englisch: CEO / …
Mehr erfahren
IT-Sicherheit – kleine und große Katastrophen durch Qualifikation verhindern
Der verständliche Fokus auf die Flutkatastrophe in Rheinland-Pfalz und Nordrhein-Westfalen hat in der medialen Berichterstattung einen …
Mehr erfahren
Cyberangriffe 2022 – das sind die brisantesten Fälle im DACH-Raum
Wie in jedem Jahr stellen Cyberangriffe auch 2022 eine große Gefahr für Unternehmen und Organisationen jeder …
Mehr erfahren
IT-Security Trends 2022: Was erwartet Unternehmen in 2022?
IT-Security oder zu Deutsch Informationssicherheit ist auch 2022 ein Dauerbrenner in deutschen Unternehmen. Dies ist kaum …
Mehr erfahren
IT-Sicherheit zum Hören: Das sind die besten deutschsprachigen IT-Security-Podcasts 2022
IT-Security-Podcasts bieten nicht nur Informationen über aktuelle Trends, sondern oft auch Insiderwissen zu Dauerbrenner-Themen aus dem …
Mehr erfahren
Stellen Sie sich vor, es ist Mitarbeiter-schulung und alle wollen hin
Die ersten E-Learnings, zu denen sich Ihre Mitarbeitenden Popcorn wünschen. Überzeugen Sie sich jetzt von der Qualität unserer E-Learnings mit einem kostenlosen Testzugang.