Blogartikel aus der Kategorie IT-Sicherheit

Sicher kommunizieren mit ChatGPT: Datenschutz und IT-Sicherheit in der KI-Welt
10 min 09.05.2023

Sicher kommunizieren mit ChatGPT: Datenschutz und IT-Sicherheit in der KI-Welt

ChatGPT ist ein künstlicher Sprachgenerator, der auf der GPT-3.5-Architektur von OpenAI basiert. ChatGPT ist seit seiner …

Mehr erfahren

Daten verschlüsseln – wie geht das und was steckt dahinter?
16 min 06.01.2023

Daten verschlüsseln – wie geht das und was steckt dahinter?

Daten gehören zum größten Kapital eines Unternehmens. Umso wichtiger ist es, die wichtigsten Daten verschlüsseln zu …

Mehr erfahren

Cyberangriffe: Weshalb die IT-Sicherheit Unternehmen vor Probleme stellt
4 min 15.11.2022

Cyberangriffe: Weshalb die IT-Sicherheit Unternehmen vor Probleme stellt

Im Zuge der zunehmenden Digitalisierung stehen Unternehmen insbesondere in Sachen Datenschutz und IT-Sicherheit vor neuen Herausforderungen. …

Mehr erfahren

Was ist Phishing?
6 min 15.11.2022

Was ist Phishing?

Was haben Gold, Erdöl und Daten gemeinsam? Richtig, alle drei Komponenten gelten aus der heutigen Sicht …

Mehr erfahren

Was ist eigentlich Schadsoftware und was kann man dagegen tun?
5 min 14.11.2022

Was ist eigentlich Schadsoftware und was kann man dagegen tun?

Einmal nicht aufgepasst und schon ist es passiert. Schädliche Software befindet sich auf Ihrem Computer und …

Mehr erfahren

10 Tipps für starken Computer-Virenschutz
8 min 14.11.2022

10 Tipps für starken Computer-Virenschutz

Der geübte Internetuser weiß, wie schnell Viren oder andere Schadsoftware den Computer lahmlegen können. Daher ist …

Mehr erfahren

Deepfake Phishing: neue Gefahren für Unternehmen und Organisationen
7 min 14.11.2022

Deepfake Phishing: neue Gefahren für Unternehmen und Organisationen

Die Weiterentwicklung künstlicher Intelligenz und damit verbundener Technologien bringt Unternehmen nicht nur Vorteile. Das sogenannte Deepfake …

Mehr erfahren

ISO 27001-Anforderungen: Zertifikat für die Informationssicherheit
7 min 14.11.2022

ISO 27001-Anforderungen: Zertifikat für die Informationssicherheit

Durch die ISO 27001-Anforderungen haben Unternehmen und Organisationen die Möglichkeit, das eigene Informationssicherheitsmanagement einem bestimmten Standard …

Mehr erfahren

Können Unternehmen sich auf die Cloud verlassen?
9 min 11.11.2022

Können Unternehmen sich auf die Cloud verlassen?

Bereits vor der Pandemie speicherten viele europäische Unternehmen ihre Daten auf US-amerikanischen Servern. Die exponentielle Digitalisierung …

Mehr erfahren

Twitter Account-Hack: Hätte Twitter einen solchen Angriff vermeiden können?
4 min 11.11.2022

Twitter Account-Hack: Hätte Twitter einen solchen Angriff vermeiden können?

Am 15.05.2020 haben sich Hacker unerlaubt Zugang zu einigen bedeutenden Twitter-Accounts verschafft. Unter anderem von Prominenten …

Mehr erfahren

Wie steht es um die IT-Sicherheit in der Cloud?
10 min 10.11.2022

Wie steht es um die IT-Sicherheit in der Cloud?

Die Verlagerung der Infrastruktur und des Workflows in die Cloud wurde durch die Coronapandemie noch einmal …

Mehr erfahren

Easy Jet Hack – Deshalb ist Datenschutz wichtig
8 min 10.11.2022

Easy Jet Hack – Deshalb ist Datenschutz wichtig

Hackerangriff EasyJet – wie geht das? Vor etwa einem Jahr war der Easy Jet Hack der …

Mehr erfahren

Cyber Security im Krankenhaus
10 min 10.11.2022

Cyber Security im Krankenhaus

Um drei Uhr nachts am 10. September 2020 wurde das Universitätsklinikum Düsseldorf Opfer eines Cyber Security …

Mehr erfahren

Cyberangriffe auf Unternehmen
10 min 10.11.2022

Cyberangriffe auf Unternehmen

Die deutsche Bundesregierung erhob kurz vor der Bundestagswahl im September 2021 schwere Vorwürfe gegenüber der russischen …

Mehr erfahren

Sichere und starke Passwörter erstellen
10 min 10.11.2022

Sichere und starke Passwörter erstellen

Der berufliche Alltag findet zunehmend Online statt. Daten werden in der Cloud gespeichert, Recherche und Käufe …

Mehr erfahren

CEO Fraud – was steckt hinter der Betrugsmasche?
7 min 10.11.2022

CEO Fraud – was steckt hinter der Betrugsmasche?

Beim CEO Fraud nutzen Cyberkriminelle per E-Mail die Identität des oder der GeschäftsführerIn (englisch: CEO / …

Mehr erfahren

IT-Sicherheit – kleine und große Katastrophen durch Qualifikation verhindern
10 min 07.11.2022

IT-Sicherheit – kleine und große Katastrophen durch Qualifikation verhindern

Der verständliche Fokus auf die Flutkatastrophe in Rheinland-Pfalz und Nordrhein-Westfalen hat in der medialen Berichterstattung einen …

Mehr erfahren

Smishing: Was steckt hinter dem Phishing per SMS?
7 min 07.11.2022

Smishing: Was steckt hinter dem Phishing per SMS?

Was ist Smishing? Der Begriff „Smishing“ (Kontamination aus „SMS“ und „Phishing“) bezeichnet Textnachrichten, die Cyberkriminelle bzw. …

Mehr erfahren

Phishing in Ihrem Unternehmen
9 min 03.11.2022

Phishing in Ihrem Unternehmen

Phishing ist ein englisches Kunstwort, auf Deutsch lässt es sich ungefähr übersetzen mit: „nach Passwörtern angeln“. …

Mehr erfahren

Social Engineering: Das steckt hinter dem digitalen Angriffsversuch
7 min 03.11.2022

Social Engineering: Das steckt hinter dem digitalen Angriffsversuch

Besonders beliebt ist das sogenannte Social Engineering. Es führt nicht selten zum Erfolg, weil TäterInnen dabei …

Mehr erfahren

Cyberangriffe 2022 – das sind die brisantesten Fälle im DACH-Raum
14 min 03.11.2022

Cyberangriffe 2022 – das sind die brisantesten Fälle im DACH-Raum

Wie in jedem Jahr stellen Cyberangriffe auch 2022 eine große Gefahr für Unternehmen und Organisationen jeder …

Mehr erfahren

IT-Security Trends 2022: Was erwartet Unternehmen in 2022?
7 min 03.11.2022

IT-Security Trends 2022: Was erwartet Unternehmen in 2022?

IT-Security oder zu Deutsch Informationssicherheit ist auch 2022 ein Dauerbrenner in deutschen Unternehmen. Dies ist kaum …

Mehr erfahren

Was ist Social Media Hacking und wie nutzen Cyberkriminelle die sozialen Medien?
7 min 31.10.2022

Was ist Social Media Hacking und wie nutzen Cyberkriminelle die sozialen Medien?

Beim Social Media Hacking nutzen Cyberkriminelle die sozialen Medien zum Cyberangriff. Dabei werden ganze Accounts gekapert …

Mehr erfahren

IT-Sicherheit zum Hören: Das sind die besten deutschsprachigen IT-Security-Podcasts 2022
12 min 31.10.2022

IT-Sicherheit zum Hören: Das sind die besten deutschsprachigen IT-Security-Podcasts 2022

IT-Security-Podcasts bieten nicht nur Informationen über aktuelle Trends, sondern oft auch Insiderwissen zu Dauerbrenner-Themen aus dem …

Mehr erfahren

Stellen Sie sich vor, es ist Mitarbeiter-schulung und alle wollen hin

Die ersten E-Learnings, zu denen sich Ihre Mitarbeitenden Popcorn wünschen. Überzeugen Sie sich jetzt von der Qualität unserer E-Learnings mit einem kostenlosen Testzugang.

Anfrage stellen