Kategorie: Security

Regionaler Marktführer für moderne IT

Tetryl-Bombe im Büro? ## Bombendrohung ist klassischer Spam-Betrug

Eine Tetryl-Bombe im Büro droht, das ganze Firmengebäude in die Luft zu jagen. Klingt wie aus einem schlechten Action-Film, ist aber tatsächlich eine nicht so neue Betrugsmasche. Und entgegen erster Gedanken dazu: Sie zeigt nicht wenig Erfolg. Wir verraten, wie die Bombendrohung per E-Mail aufgebaut ist, was dahinter steckt und wie Sie reagieren sollten. Natürlich…
Weiterlesen

Das IT-Sicherheitskonzept ## Diese acht IT-Sicherheitsmaßnahmen nutzen Unternehmen

Die IT-Sicherheit ist ein wichtiger Themenkomplex für jedes digital arbeitende Unternehmen und das sogenannte IT-Sicherheitskonzept ist dabei stets eines der zentralen Kernelemente. Es umfasst alle konkreten IT-Sicherheitsmaßnahmen, die Sie in Ihrem Betrieb umgesetzt haben. Welche acht IT-Sicherheitsmaßnahmen besonders beliebt sind, verraten wir hier. IT-Sicherheitsmaßnahmen und IT-Sicherheitskonzept Bei sogenannten IT-Sicherheitsmaßnahmen handelt es sich um konkrete Methoden,…
Weiterlesen

Office 2010 Supportende ## Stichtag für End-of-Support rückt immer näher

Das Office 2010 Supportende steht an. Am 13. Oktober 2020 endet der Support für Microsoft Office 2010. Es wird keine Verlängerung im Rahmen eines erweiterten Supports oder zusätzliche Sicherheitsupdates geben. Folge: Die Anwendungen funktionieren weiterhin, aber stellen ein leichtes Ziel für Hacker dar. Die wichtigsten Eckdaten zum Supportende von Office 2010 bekommen Sie von uns.…
Weiterlesen

Supply-Chain-Attacken ## Kriminelle nutzen Betriebslieferketten für Schadsoftware

Zahlreiche Unternehmen kämpfen täglich gegen Cyberattacken. Doch jetzt haben sich Kriminelle einen neuen Weg gesucht, um Firmen mit Schadsoftware zu infiltrieren: sogenannte Supply-Chain-Attacken. Wie diese Attacken funktionieren und was sie so gefährlich macht, erfahren Sie bei uns. Wie funktioniert Supply Chain? Attacken von Kriminellen auf Unternehmen mittels Supply Chain nutzen das Vertrauen in bekannte Software-Hersteller…
Weiterlesen

Kassensicherungsverordnung ## Was passiert, wenn die KassenSichV nicht eingehalten wird?

Die Kassensicherungsverordnung (kurz: KassenSichV) ist seit Anfang 2020 in Kraft. Ziemlich jeder Unternehmer, der in irgendeiner Form Bargeld einnimmt, ist davon betroffen. Ein Gerichtsurteil zeigt: Wer die Kassenführung auf die leichte Schulter nimmt, muss mit enormen Folgen rechnen. Was passiert ist und worauf es bei der KassenSichV ankommt, lesen Sie hier. Die KassenSichV gilt seit…
Weiterlesen

Deepfakes ## Die Gefahren für die IT-Sicherheit durch KI

Deepfakes stellen eine neuartige Bedrohung für die IT-Sicherheit dar. Hacker und Cyberkriminelle machen sich dabei die Möglichkeiten modernster Technologien und der Künstlichen Intelligenz (KI) zunutze. Wir verraten Ihnen, wie Angriffe auf Unternehmen mittels Deepfake funktionieren und warum KI ein zweischneidiges Schwert darstellt. KI bietet nicht nur Chancen, sondern auch Gefahren. Bild: Pixabay/geralt Deepfakes – von…
Weiterlesen

Maze-Ransomware ## Erpressertrojaner 2.0 bedroht Unternehmen

Die Maze-Ransomware entwickelt sich immer mehr zu einer enormen Bedrohung für Unternehmen wetlweit. Im Gegensatz zu anderen Erpressertrojanern hat es Maze nicht nur auf Lösegeld durch die Verschlüsselung von Daten abgesehen, sondern stiehlt auch Informationen und droht den Opfern mit Bloßstellung. Wir verraten Ihnen, wie Maze im Detail funktioniert und wie Sie sich schützen können.…
Weiterlesen

Website-Sicherheitscheck ## Wie sicher ist Ihre Firmenwebsite?

Einen Website-Sicherheitscheck sollte jeder Betreiber einer Seite regelmäßig durchführen. Tatsächlich aber liegt wohl die Anzahl derer, denen die Sicherheit ihrer Online-Präsenz am Herzen liegt, im überschaubaren Bereich. Einer aktuellen Erhebung zufolge soll jede zwölfte Website über gravierende Sicherheitsmängel verfügen. Erfahren Sie, welche Auswirkungen das haben kann und wie Sie die Sicherheit Ihrer (Firmen-)Website prüfen können.…
Weiterlesen

Plan-Do-Check-Act bei der Cyberresilienz ## Risiken durch Cyberattacken minimieren

Plan-Do-Check-Act ist ein Modell zur Umsetzung von Veränderungen und eignet sich perfekt, um die Cyberresilienz zu optimieren. In Anbetracht der täglich steigenden Angriffszahlen und deren Komplexität sollte sich jeder Betrieb mit seiner Cyberresilienz auseinandersetzen. Wie das am besten gelingt und was nötig ist, um die „Business Continuity“ mittels Plan-Do-Check-Act zu gewährleisten, verraten wir jetzt. Jedes…
Weiterlesen

Ändere dein Passwort Tag 2020

Hast du es mitbekommen? Gestern war der nationale „Ändere dein Passwort“ Tag. Hand aufs Herz: Bist du ein Passwort-Muffel? Nutzt du das selbe Passwort bei mehreren Diensten? Hast du wirklich sichere Kennwörter gewählt? Der Ändere-dein-Passwort-Tag soll daran erinnern, alle Kennwörter zu ändern und so den allgemeinen Schutz zu verbessern. Wichtig dabei ist aber natürlich, nicht…
Weiterlesen