Blogartikel aus der Kategorie IT-Sicherheit

IT Security Podcasts: Top Empfehlungen für Fachleute und EinsteigerInnen
11 min 12.06.2024

IT Security Podcasts: Top Empfehlungen für Fachleute und EinsteigerInnen

In der dynamischen Welt der Informationstechnologie ist es für Unternehmen unerlässlich, immer auf dem neuesten Stand …

Mehr erfahren

Cybersecurity Trends 2024: Was Unternehmen wissen müssen
10 min 12.06.2024

Cybersecurity Trends 2024: Was Unternehmen wissen müssen

In einer zunehmend digitalisierten Welt, in der Cyberangriffe immer raffinierter und häufiger werden, ist die Sicherheit …

Mehr erfahren

Inkrementelles Backup: Wie Unternehmen von der inkrementellen Sicherung profitieren
9 min 19.05.2024

Inkrementelles Backup: Wie Unternehmen von der inkrementellen Sicherung profitieren

Die inkrementelle Sicherung von Daten ist für Unternehmen heutzutage kaum noch wegzudenken. Im Zuge der Digitalisierung …

Mehr erfahren

Die größten Cyberangriffe auf Unternehmen 2023 und was Sie daraus lernen können
15 min 22.05.2024

Die größten Cyberangriffe auf Unternehmen 2023 und was Sie daraus lernen können

Cyberangriffe auf Unternehmen sind ein wachsendes Problem, das Betriebe aller Größen betrifft. Und das nicht nur …

Mehr erfahren

Deepfake: Das Phantom im Netz – Gefahren und Abwehrmöglichkeiten für Unternehmen
14 min 30.04.2024

Deepfake: Das Phantom im Netz – Gefahren und Abwehrmöglichkeiten für Unternehmen

Was ist Deepfake? Unter dem Begriff Deepfake versteht man Bilder, Videosequenzen oder Audioaufnahmen, die durch Einsatz …

Mehr erfahren

IT Sicherheitsgesetz: Rechtliche Aspekte und Auswirkungen auf die Geschäftswelt
16 min 08.04.2024

IT Sicherheitsgesetz: Rechtliche Aspekte und Auswirkungen auf die Geschäftswelt

Mit dem Inkrafttreten des zweiten Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT Sicherheitsgesetz 2.0) intensiviert …

Mehr erfahren

Social Engineering: Die Kunst der Manipulation im Digitalzeitalter
16 min 23.01.2024

Social Engineering: Die Kunst der Manipulation im Digitalzeitalter

In einer Zeit, in der immer mehr Aspekte unseres Lebens digitalisiert werden, steigt die Notwendigkeit, uns …

Mehr erfahren

Ransomware: Wie sich Unternehmen vor der Gefahr der Online-Erpressung schützen
10 min 24.04.2024

Ransomware: Wie sich Unternehmen vor der Gefahr der Online-Erpressung schützen

Nichts kann gegen den Willen einer Person erzwungen werden – zumindest nicht auf legalem Wege. Daher …

Mehr erfahren

Schadprogramme: Wie sich Unternehmen gegen die digitale Gefahr schützen können
11 min 25.04.2024

Schadprogramme: Wie sich Unternehmen gegen die digitale Gefahr schützen können

Schadprogramme, auch als Malware, Spyware oder Scareware bekannt, sind ein Phänomen der digitalen Neuzeit: Als die …

Mehr erfahren

Smishing Alarm: Wie Unternehmen sich gegen SMS-Phishing wappnen können
16 min 04.12.2023

Smishing Alarm: Wie Unternehmen sich gegen SMS-Phishing wappnen können

Was ist der treueste Begleiter des Menschen? In der heutigen Zeit ist es nicht mehr der …

Mehr erfahren

Phishing im Fokus: Wie Unternehmen sich vor Cyberkriminellen schützen
15 min 27.11.2023

Phishing im Fokus: Wie Unternehmen sich vor Cyberkriminellen schützen

In einer digitalisierten Welt, in der jährlich Millionen von Menschen Opfer von Cyberkriminalität werden, ist die …

Mehr erfahren

Social Engineering: Wie Mitarbeitende zu unsichtbaren HeldInnen Ihres Unternehmens werden
8 min 15.04.2024

Social Engineering: Wie Mitarbeitende zu unsichtbaren HeldInnen Ihres Unternehmens werden

Social Engineering: Wie Mitarbeitende zu unsichtbaren HeldInnen Ihres Unternehmens werden  Gewissenhaftigkeit und Respekt vor Autoritäten sind …

Mehr erfahren

Cyberangriffe auf dem Vormarsch: Was Unternehmen wissen müssen, um sich zu schützen
11 min 16.10.2023

Cyberangriffe auf dem Vormarsch: Was Unternehmen wissen müssen, um sich zu schützen

Das digitale Zeitalter bringt viele Vorteile für Unternehmen mit sich, doch es birgt auch erhebliche Sicherheitsrisiken. …

Mehr erfahren

Hacking verstehen: So schützen Sie Ihr Unternehmen
14 min 16.10.2023

Hacking verstehen: So schützen Sie Ihr Unternehmen

In einer Ära, in der Technologie und Internetkommunikation fester Bestandteil unseres Alltags sind, wird das Verständnis …

Mehr erfahren

IT Security: Schutzschild gegen die Gefahren des digitalen Zeitalters
12 min 24.04.2024

IT Security: Schutzschild gegen die Gefahren des digitalen Zeitalters

In der heutigen digitalen Welt steht das Risikomanagement im Bereich der IT Security mehr denn je …

Mehr erfahren

Schulung IT-Sicherheit: Schützen Sie Ihr Unternehmen vor Cyberrisiken
9 min 08.04.2024

Schulung IT-Sicherheit: Schützen Sie Ihr Unternehmen vor Cyberrisiken

In der heutigen digitalen Welt, in der Unternehmen immer stärker von technologischen Lösungen abhängig sind, spielt …

Mehr erfahren

Identitätsdiebstahl von Unternehmen: So schützen Sie Ihren guten Namen
14 min 28.06.2023

Identitätsdiebstahl von Unternehmen: So schützen Sie Ihren guten Namen

Identitätsdiebstahl ist auch für Unternehmen ein ernstzunehmendes Risiko. Es kommt leider immer wieder vor, dass sensible …

Mehr erfahren

Sicher kommunizieren mit ChatGPT: Datenschutz und IT-Sicherheit in der KI-Welt
10 min 05.04.2024

Sicher kommunizieren mit ChatGPT: Datenschutz und IT-Sicherheit in der KI-Welt

ChatGPT ist ein künstlicher Sprachgenerator, der auf der GPT-3.5-Architektur von OpenAI basiert. ChatGPT ist seit seiner …

Mehr erfahren

Daten verschlüsseln – wie geht das und was steckt dahinter?
16 min 11.10.2023

Daten verschlüsseln – wie geht das und was steckt dahinter?

Daten gehören zum größten Kapital eines Unternehmens. Umso wichtiger ist es, die wichtigsten Daten verschlüsseln zu …

Mehr erfahren

Cyberangriffe: Weshalb die IT-Sicherheit Unternehmen vor Probleme stellt
4 min 25.04.2023

Cyberangriffe: Weshalb die IT-Sicherheit Unternehmen vor Probleme stellt

Im Zuge der zunehmenden Digitalisierung stehen Unternehmen insbesondere in Sachen Datenschutz und IT-Sicherheit vor neuen Herausforderungen. …

Mehr erfahren

Was ist Phishing?
6 min 28.03.2023

Was ist Phishing?

Was haben Gold, Erdöl und Daten gemeinsam? Richtig, alle drei Komponenten gelten aus der heutigen Sicht …

Mehr erfahren

10 Tipps für starken Computer-Virenschutz
8 min 25.04.2023

10 Tipps für starken Computer-Virenschutz

Der geübte Internetuser weiß, wie schnell Viren oder andere Schadsoftware den Computer lahmlegen können. Daher ist …

Mehr erfahren

ISO 27001-Anforderungen: Zertifikat für die Informationssicherheit
7 min 10.11.2023

ISO 27001-Anforderungen: Zertifikat für die Informationssicherheit

Durch die ISO 27001-Anforderungen haben Unternehmen und Organisationen die Möglichkeit, das eigene Informationssicherheitsmanagement einem bestimmten Standard …

Mehr erfahren

Können Unternehmen sich auf die Cloud verlassen?
9 min 13.04.2023

Können Unternehmen sich auf die Cloud verlassen?

Bereits vor der Pandemie speicherten viele europäische Unternehmen ihre Daten auf US-amerikanischen Servern. Die exponentielle Digitalisierung …

Mehr erfahren

Twitter Account-Hack: Hätte Twitter einen solchen Angriff vermeiden können?
4 min 26.04.2023

Twitter Account-Hack: Hätte Twitter einen solchen Angriff vermeiden können?

Am 15.05.2020 haben sich Hacker unerlaubt Zugang zu einigen bedeutenden Twitter-Accounts verschafft. Unter anderem von Prominenten …

Mehr erfahren

Wie steht es um die IT-Sicherheit in der Cloud?
10 min 13.04.2023

Wie steht es um die IT-Sicherheit in der Cloud?

Die Verlagerung der Infrastruktur und des Workflows in die Cloud wurde durch die Coronapandemie noch einmal …

Mehr erfahren

Easy Jet Hack – Deshalb ist Datenschutz wichtig
8 min 25.04.2023

Easy Jet Hack – Deshalb ist Datenschutz wichtig

Hackerangriff EasyJet – wie geht das? Vor etwa einem Jahr war der Easy Jet Hack der …

Mehr erfahren

Cyber Security im Krankenhaus
10 min 25.04.2023

Cyber Security im Krankenhaus

Um drei Uhr nachts am 10. September 2020 wurde das Universitätsklinikum Düsseldorf Opfer eines Cyber Security …

Mehr erfahren

Sichere und starke Passwörter erstellen
10 min 25.04.2023

Sichere und starke Passwörter erstellen

Der berufliche Alltag findet zunehmend Online statt. Daten werden in der Cloud gespeichert, Recherche und Käufe …

Mehr erfahren

CEO Fraud – was steckt hinter der Betrugsmasche?
7 min 10.11.2023

CEO Fraud – was steckt hinter der Betrugsmasche?

Beim CEO Fraud nutzen Cyberkriminelle per E-Mail die Identität des oder der GeschäftsführerIn (englisch: CEO / …

Mehr erfahren

IT-Sicherheit – kleine und große Katastrophen durch Qualifikation verhindern
10 min 13.04.2023

IT-Sicherheit – kleine und große Katastrophen durch Qualifikation verhindern

Der verständliche Fokus auf die Flutkatastrophe in Rheinland-Pfalz und Nordrhein-Westfalen hat in der medialen Berichterstattung einen …

Mehr erfahren

Cyberangriffe 2022 – das sind die brisantesten Fälle im DACH-Raum
14 min 31.03.2023

Cyberangriffe 2022 – das sind die brisantesten Fälle im DACH-Raum

Wie in jedem Jahr stellen Cyberangriffe auch 2022 eine große Gefahr für Unternehmen und Organisationen jeder …

Mehr erfahren

IT-Security Trends 2022: Was erwartet Unternehmen in 2022?
7 min 10.11.2023

IT-Security Trends 2022: Was erwartet Unternehmen in 2022?

IT-Security oder zu Deutsch Informationssicherheit ist auch 2022 ein Dauerbrenner in deutschen Unternehmen. Dies ist kaum …

Mehr erfahren

Stellen Sie sich vor, es ist Mitarbeiter-schulung und alle wollen hin

Die ersten E-Learnings, zu denen sich Ihre Mitarbeitenden Popcorn wünschen. Überzeugen Sie sich jetzt von der Qualität unserer E-Learnings mit einem kostenlosen Testzugang.

Anfrage stellen