Blogartikel aus der Kategorie IT-Sicherheit
Sicher kommunizieren mit ChatGPT: Datenschutz und IT-Sicherheit in der KI-Welt
ChatGPT ist ein künstlicher Sprachgenerator, der auf der GPT-3.5-Architektur von OpenAI basiert. ChatGPT ist seit seiner …
Mehr erfahren
Daten verschlüsseln – wie geht das und was steckt dahinter?
Daten gehören zum größten Kapital eines Unternehmens. Umso wichtiger ist es, die wichtigsten Daten verschlüsseln zu …
Mehr erfahren
Cyberangriffe: Weshalb die IT-Sicherheit Unternehmen vor Probleme stellt
Im Zuge der zunehmenden Digitalisierung stehen Unternehmen insbesondere in Sachen Datenschutz und IT-Sicherheit vor neuen Herausforderungen. …
Mehr erfahren
Was ist Phishing?
Was haben Gold, Erdöl und Daten gemeinsam? Richtig, alle drei Komponenten gelten aus der heutigen Sicht …
Mehr erfahren
Was ist eigentlich Schadsoftware und was kann man dagegen tun?
Einmal nicht aufgepasst und schon ist es passiert. Schädliche Software befindet sich auf Ihrem Computer und …
Mehr erfahren
10 Tipps für starken Computer-Virenschutz
Der geübte Internetuser weiß, wie schnell Viren oder andere Schadsoftware den Computer lahmlegen können. Daher ist …
Mehr erfahren
Deepfake Phishing: neue Gefahren für Unternehmen und Organisationen
Die Weiterentwicklung künstlicher Intelligenz und damit verbundener Technologien bringt Unternehmen nicht nur Vorteile. Das sogenannte Deepfake …
Mehr erfahren
ISO 27001-Anforderungen: Zertifikat für die Informationssicherheit
Durch die ISO 27001-Anforderungen haben Unternehmen und Organisationen die Möglichkeit, das eigene Informationssicherheitsmanagement einem bestimmten Standard …
Mehr erfahren
Können Unternehmen sich auf die Cloud verlassen?
Bereits vor der Pandemie speicherten viele europäische Unternehmen ihre Daten auf US-amerikanischen Servern. Die exponentielle Digitalisierung …
Mehr erfahren
Twitter Account-Hack: Hätte Twitter einen solchen Angriff vermeiden können?
Am 15.05.2020 haben sich Hacker unerlaubt Zugang zu einigen bedeutenden Twitter-Accounts verschafft. Unter anderem von Prominenten …
Mehr erfahren
Wie steht es um die IT-Sicherheit in der Cloud?
Die Verlagerung der Infrastruktur und des Workflows in die Cloud wurde durch die Coronapandemie noch einmal …
Mehr erfahren
Easy Jet Hack – Deshalb ist Datenschutz wichtig
Hackerangriff EasyJet – wie geht das? Vor etwa einem Jahr war der Easy Jet Hack der …
Mehr erfahren
Cyber Security im Krankenhaus
Um drei Uhr nachts am 10. September 2020 wurde das Universitätsklinikum Düsseldorf Opfer eines Cyber Security …
Mehr erfahren
Cyberangriffe auf Unternehmen
Die deutsche Bundesregierung erhob kurz vor der Bundestagswahl im September 2021 schwere Vorwürfe gegenüber der russischen …
Mehr erfahren
Sichere und starke Passwörter erstellen
Der berufliche Alltag findet zunehmend Online statt. Daten werden in der Cloud gespeichert, Recherche und Käufe …
Mehr erfahren
CEO Fraud – was steckt hinter der Betrugsmasche?
Beim CEO Fraud nutzen Cyberkriminelle per E-Mail die Identität des oder der GeschäftsführerIn (englisch: CEO / …
Mehr erfahren
IT-Sicherheit – kleine und große Katastrophen durch Qualifikation verhindern
Der verständliche Fokus auf die Flutkatastrophe in Rheinland-Pfalz und Nordrhein-Westfalen hat in der medialen Berichterstattung einen …
Mehr erfahren
Smishing: Was steckt hinter dem Phishing per SMS?
Was ist Smishing? Der Begriff „Smishing“ (Kontamination aus „SMS“ und „Phishing“) bezeichnet Textnachrichten, die Cyberkriminelle bzw. …
Mehr erfahren
Phishing in Ihrem Unternehmen
Phishing ist ein englisches Kunstwort, auf Deutsch lässt es sich ungefähr übersetzen mit: „nach Passwörtern angeln“. …
Mehr erfahren
Social Engineering: Das steckt hinter dem digitalen Angriffsversuch
Besonders beliebt ist das sogenannte Social Engineering. Es führt nicht selten zum Erfolg, weil TäterInnen dabei …
Mehr erfahren
Cyberangriffe 2022 – das sind die brisantesten Fälle im DACH-Raum
Wie in jedem Jahr stellen Cyberangriffe auch 2022 eine große Gefahr für Unternehmen und Organisationen jeder …
Mehr erfahren
IT-Security Trends 2022: Was erwartet Unternehmen in 2022?
IT-Security oder zu Deutsch Informationssicherheit ist auch 2022 ein Dauerbrenner in deutschen Unternehmen. Dies ist kaum …
Mehr erfahren
Was ist Social Media Hacking und wie nutzen Cyberkriminelle die sozialen Medien?
Beim Social Media Hacking nutzen Cyberkriminelle die sozialen Medien zum Cyberangriff. Dabei werden ganze Accounts gekapert …
Mehr erfahren
IT-Sicherheit zum Hören: Das sind die besten deutschsprachigen IT-Security-Podcasts 2022
IT-Security-Podcasts bieten nicht nur Informationen über aktuelle Trends, sondern oft auch Insiderwissen zu Dauerbrenner-Themen aus dem …
Mehr erfahren
Stellen Sie sich vor, es ist Mitarbeiter-schulung und alle wollen hin
Die ersten E-Learnings, zu denen sich Ihre Mitarbeitenden Popcorn wünschen. Überzeugen Sie sich jetzt von der Qualität unserer E-Learnings mit einem kostenlosen Testzugang.