Kategorie: SecurityAwareness

Regionaler Marktführer für moderne IT

Tetryl-Bombe im Büro? ## Bombendrohung ist klassischer Spam-Betrug

Eine Tetryl-Bombe im Büro droht, das ganze Firmengebäude in die Luft zu jagen. Klingt wie aus einem schlechten Action-Film, ist aber tatsächlich eine nicht so neue Betrugsmasche. Und entgegen erster Gedanken dazu: Sie zeigt nicht wenig Erfolg. Wir verraten, wie die Bombendrohung per E-Mail aufgebaut ist, was dahinter steckt und wie Sie reagieren sollten. Natürlich…
Weiterlesen

Das IT-Sicherheitskonzept ## Diese acht IT-Sicherheitsmaßnahmen nutzen Unternehmen

Die IT-Sicherheit ist ein wichtiger Themenkomplex für jedes digital arbeitende Unternehmen und das sogenannte IT-Sicherheitskonzept ist dabei stets eines der zentralen Kernelemente. Es umfasst alle konkreten IT-Sicherheitsmaßnahmen, die Sie in Ihrem Betrieb umgesetzt haben. Welche acht IT-Sicherheitsmaßnahmen besonders beliebt sind, verraten wir hier. IT-Sicherheitsmaßnahmen und IT-Sicherheitskonzept Bei sogenannten IT-Sicherheitsmaßnahmen handelt es sich um konkrete Methoden,…
Weiterlesen

Bewerbungsvideo – Tipps für das Recruiting ## Digitalisierung bietet neue Chancen für Bewerbunsprozess

Seit dem Beginn der Corona-Pandemie hat die Zahl an Video-Vorstellungsgesprächen drastisch zugenommen und auch das Bewerbungsvideo gewinnt in diesem Zusammenhang immer mehr an Beliebtheit. Aber ist das nur ein Trend oder die Zukunft? Wir verraten Ihnen, ob die Bewerbung per Video auch für Ihr Auswahlverfahren sinnvoll ist und was Sie dabei beachten müssen. Das Bewerbungsvideo…
Weiterlesen

Office 2010 Supportende ## Stichtag für End-of-Support rückt immer näher

Das Office 2010 Supportende steht an. Am 13. Oktober 2020 endet der Support für Microsoft Office 2010. Es wird keine Verlängerung im Rahmen eines erweiterten Supports oder zusätzliche Sicherheitsupdates geben. Folge: Die Anwendungen funktionieren weiterhin, aber stellen ein leichtes Ziel für Hacker dar. Die wichtigsten Eckdaten zum Supportende von Office 2010 bekommen Sie von uns.…
Weiterlesen

Informationssicherheit ist ein Muss ## Warum der IT-Basisschutz für Kleinbetriebe wichtig ist

IT-Sicherheit ist in kleinen Unternehmen oft ein Themengebiet, das gern in den Hintergrund rückt. Warum? Weil Zeit, Geld und Know-how fehlen. Genau deshalb sind Kleinbetriebe allerdings ein besonders beliebtes Angriffsziel von Cyberkriminellen. Investieren Sie unbedingt in Ihre Informationssicherheit. Wir erklären, was der IT-Grundschutz des BSI damit zu tun hat und wie unser IT-Basisschutz helfen kann.…
Weiterlesen

Deepfakes ## Die Gefahren für die IT-Sicherheit durch KI

Deepfakes stellen eine neuartige Bedrohung für die IT-Sicherheit dar. Hacker und Cyberkriminelle machen sich dabei die Möglichkeiten modernster Technologien und der Künstlichen Intelligenz (KI) zunutze. Wir verraten Ihnen, wie Angriffe auf Unternehmen mittels Deepfake funktionieren und warum KI ein zweischneidiges Schwert darstellt. KI bietet nicht nur Chancen, sondern auch Gefahren. Bild: Pixabay/geralt Deepfakes – von…
Weiterlesen

Maze-Ransomware ## Erpressertrojaner 2.0 bedroht Unternehmen

Die Maze-Ransomware entwickelt sich immer mehr zu einer enormen Bedrohung für Unternehmen wetlweit. Im Gegensatz zu anderen Erpressertrojanern hat es Maze nicht nur auf Lösegeld durch die Verschlüsselung von Daten abgesehen, sondern stiehlt auch Informationen und droht den Opfern mit Bloßstellung. Wir verraten Ihnen, wie Maze im Detail funktioniert und wie Sie sich schützen können.…
Weiterlesen

Plan-Do-Check-Act bei der Cyberresilienz ## Risiken durch Cyberattacken minimieren

Plan-Do-Check-Act ist ein Modell zur Umsetzung von Veränderungen und eignet sich perfekt, um die Cyberresilienz zu optimieren. In Anbetracht der täglich steigenden Angriffszahlen und deren Komplexität sollte sich jeder Betrieb mit seiner Cyberresilienz auseinandersetzen. Wie das am besten gelingt und was nötig ist, um die „Business Continuity“ mittels Plan-Do-Check-Act zu gewährleisten, verraten wir jetzt. Jedes…
Weiterlesen