Kategorie: SicherheitsCheck

Regionaler Marktführer für moderne IT

Tetryl-Bombe im Büro? ## Bombendrohung ist klassischer Spam-Betrug

Eine Tetryl-Bombe im Büro droht, das ganze Firmengebäude in die Luft zu jagen. Klingt wie aus einem schlechten Action-Film, ist aber tatsächlich eine nicht so neue Betrugsmasche. Und entgegen erster Gedanken dazu: Sie zeigt nicht wenig Erfolg. Wir verraten, wie die Bombendrohung per E-Mail aufgebaut ist, was dahinter steckt und wie Sie reagieren sollten. Natürlich…
Weiterlesen

Das IT-Sicherheitskonzept ## Diese acht IT-Sicherheitsmaßnahmen nutzen Unternehmen

Die IT-Sicherheit ist ein wichtiger Themenkomplex für jedes digital arbeitende Unternehmen und das sogenannte IT-Sicherheitskonzept ist dabei stets eines der zentralen Kernelemente. Es umfasst alle konkreten IT-Sicherheitsmaßnahmen, die Sie in Ihrem Betrieb umgesetzt haben. Welche acht IT-Sicherheitsmaßnahmen besonders beliebt sind, verraten wir hier. IT-Sicherheitsmaßnahmen und IT-Sicherheitskonzept Bei sogenannten IT-Sicherheitsmaßnahmen handelt es sich um konkrete Methoden,…
Weiterlesen

Supply-Chain-Attacken ## Kriminelle nutzen Betriebslieferketten für Schadsoftware

Zahlreiche Unternehmen kämpfen täglich gegen Cyberattacken. Doch jetzt haben sich Kriminelle einen neuen Weg gesucht, um Firmen mit Schadsoftware zu infiltrieren: sogenannte Supply-Chain-Attacken. Wie diese Attacken funktionieren und was sie so gefährlich macht, erfahren Sie bei uns. Wie funktioniert Supply Chain? Attacken von Kriminellen auf Unternehmen mittels Supply Chain nutzen das Vertrauen in bekannte Software-Hersteller…
Weiterlesen

Informationssicherheit ist ein Muss ## Warum der IT-Basisschutz für Kleinbetriebe wichtig ist

IT-Sicherheit ist in kleinen Unternehmen oft ein Themengebiet, das gern in den Hintergrund rückt. Warum? Weil Zeit, Geld und Know-how fehlen. Genau deshalb sind Kleinbetriebe allerdings ein besonders beliebtes Angriffsziel von Cyberkriminellen. Investieren Sie unbedingt in Ihre Informationssicherheit. Wir erklären, was der IT-Grundschutz des BSI damit zu tun hat und wie unser IT-Basisschutz helfen kann.…
Weiterlesen

Kassensicherungsverordnung ## Was passiert, wenn die KassenSichV nicht eingehalten wird?

Die Kassensicherungsverordnung (kurz: KassenSichV) ist seit Anfang 2020 in Kraft. Ziemlich jeder Unternehmer, der in irgendeiner Form Bargeld einnimmt, ist davon betroffen. Ein Gerichtsurteil zeigt: Wer die Kassenführung auf die leichte Schulter nimmt, muss mit enormen Folgen rechnen. Was passiert ist und worauf es bei der KassenSichV ankommt, lesen Sie hier. Die KassenSichV gilt seit…
Weiterlesen

Cyberangriff durch das Home Office ## Kriminelle nutzen Heimarbeit als Einfallstor

Interpol warnt: Unternehmen steht durch das Coronavirus eine direkte Bedrohung ins Haus. Dabei führen Hacker einen Cyberangriff durch Mitarbeiter im Home Office aus und attackieren so nicht mehr nur Einzelpersonen und kleine Betriebe, sondern auch große Betriebe wie Krankenhäuser und sogar Regierungen. Wie können Sie sich, Ihre Mitarbeiter und Ihr Unternehmen schützen? Infos bei uns.…
Weiterlesen

Deepfakes ## Die Gefahren für die IT-Sicherheit durch KI

Deepfakes stellen eine neuartige Bedrohung für die IT-Sicherheit dar. Hacker und Cyberkriminelle machen sich dabei die Möglichkeiten modernster Technologien und der Künstlichen Intelligenz (KI) zunutze. Wir verraten Ihnen, wie Angriffe auf Unternehmen mittels Deepfake funktionieren und warum KI ein zweischneidiges Schwert darstellt. KI bietet nicht nur Chancen, sondern auch Gefahren. Bild: Pixabay/geralt Deepfakes – von…
Weiterlesen

Website-Sicherheitscheck ## Wie sicher ist Ihre Firmenwebsite?

Einen Website-Sicherheitscheck sollte jeder Betreiber einer Seite regelmäßig durchführen. Tatsächlich aber liegt wohl die Anzahl derer, denen die Sicherheit ihrer Online-Präsenz am Herzen liegt, im überschaubaren Bereich. Einer aktuellen Erhebung zufolge soll jede zwölfte Website über gravierende Sicherheitsmängel verfügen. Erfahren Sie, welche Auswirkungen das haben kann und wie Sie die Sicherheit Ihrer (Firmen-)Website prüfen können.…
Weiterlesen