Abo
Kontakt
Datenschutz
Impressum
Schließen
News
Assekuranz
Unternehmen
Produkte
Auszeichnungen
Finanzen
Investment
Unternehmen
Produkte
Auszeichnungen
Recht
Steuern
Urteile
Management
Tools
Marketing & Vertrieb
Generationenberatung
Digitalisierung
Bildung
Wirtschaft
Verbraucher
Politik
National
Nachhaltigkeit
International
Cyber
Themenwelt
Sicher Selbstständig
Existenzvorsorge
Pflege versichert
4 Wände
Chefsache
Fürs Alter
Kiosk
Abo
Kontakt
Datenschutz
Impressum
News
Assekuranz
Unternehmen
Produkte
Auszeichnungen
Finanzen
Investment
Unternehmen
Produkte
Auszeichnungen
Recht
Steuern
Urteile
Management
Tools
Marketing & Vertrieb
Generationenberatung
Digitalisierung
Bildung
Wirtschaft
Verbraucher
Politik
National
Nachhaltigkeit
International
Cyber
Themenwelt
Sicher Selbstständig
Existenzvorsorge
Pflege versichert
4 Wände
Chefsache
Fürs Alter
Kiosk
malware
<
1
2
3
4
>
Weitere News
Programmers and cyber security technologies design websites and
Thapana_Studio – stock.adobe.com
04.05.2023
Digitalisierung
Datenverluste entstehen meist aus Fahrlässigkeit
Datenverluste sind kein bösartiges Schicksal und das Muster erfolgreicher Data Breaches ist bekannt: unzureichend gesicherte Netzwerke dienen als Einfallstor zur leichten Beute der unstrukturierten Datenbestände. Wer diese Missstände nicht behebt, darf sich nicht wundern, das nächste Opfer zu sein.
cyber crime phishing mail , security awareness training to prote
janews094 – stock.adobe.com
25.04.2023
Digitalisierung
Deutschland unter den Top-5-Hosts von Malware- und Phishing
Zwar sinkt die Malware-Infektionsrate insgesamt, nicht jedoch die Anzahl bösartiger URLs. Deutschland zählt zu den Top-5-Ländern, in denen solche Webseiten vornehmlich gehostet werden.
Brille-Code-471445277-AS-Gorodenkoff
Gorodenkoff – stock.adobe.com
17.04.2023
Cyber
Cybersicherheit: Ein gesundes Misstrauen ist Pflicht
Zero Trust stellt den Ansatz traditioneller IT-Sicherheitsstrukturen auf den Kopf: Jeder Benutzer wird bereits vor Zugriff auf eine Ressource genauestens überprüft. Was sind die Best Practices bei der Implementierung von Zero Trust und wie hängt es mit dem Prinzip des geringsten Privilegs zusammen?
IT-566328926-AS-Arsenii
Arsenii – stock.adobe.com
14.02.2023
Digitalisierung
Hackerangriffe: So schützen Sie Ihr Unternehmen
Unternehmen sind zunehmend mit Cyber-Attacken konfrontiert. In der Regel geht es um Datendiebstahl oder -kidnapping. Oftmals geht es den Hackern aber auch um die Stiftung von Chaos. Welche Maßnahmen Unternehmen ergreifen können, um sich gegen Hackerangriffe zu schützen.
Hacker in mask with laptop on dark background
Africa Studio – stock.adobe.com
03.02.2023
Digitalisierung
Aktuelle Cyberbedrohungen für die deutsche Wirtschaft
Deutschland ist das am stärksten von Ransomware betroffene Land in Europa und das vierte nach der Anzahl an kompromittierten Unternehmensnetzwerken. Zudem erbeuteten Info-Stealer die Zugangsdaten von knapp 700.000 deutschen Nutzerkonten.
Haende-Tablet-140592290-AS-ipopba
ipopba – stock.adobe.com
30.12.2022
Digitalisierung
Öffentliches WLAN: Die offene Tür für den Hacker
Offene und kostenlose WLANs am Bahnhof, Flughafen oder im Café kommen selten ohne einen Haken: Schon jeder vierte Reisende, der ein öffentliches WLAN nutze, wurde gehackt. Tipps für den Ernstfall und wie man seine Daten schützen kann.
Mann-verwundert-Laptop-485398818-AS-Prostock-studio
Prostock-studio – stock.adobe.com
15.11.2022
Digitalisierung
Best Practices für den Schutz in der neuen Arbeitswelt
Mit der Einführung des Homeoffice sind für Unternehmen die Cyber-Risiken gestiegen. Denn außerhalb des schützenden Unternehmensnetzwerks stellen Mitarbeiter-Endgeräte für Hacker oft ein leichtes Ziel dar. Mit welchen Maßnahmen diese Endpoints sich erfolgreich sichern lassen.
Fabrik-Roboter-414599410-AS-Pugun-&-Photo-Studio
Pugun & Photo Studio – stock.adobe.com
29.09.2022
Assekuranz
Cybersicherheit in der Industrie: So schützen sich Unternehmen
Automatisierung und Industrie 4.0 führen nicht nur zu hoher Effizienz- und Produktivitätssteigerung, sondern auch vermehrt zu schweren Cyberangriffen. Welche Schutzmaßnahmen automatisierte Betriebe ergreifen können und wie sich Schaden begrenzen lässt.
Cyber fraudster telephoning his victim and hiding behind a pleas
Fran Rodríguez – stock.adobe.com
23.09.2022
Digitalisierung
Warum Hacker das mobile Arbeiten so lieben
Mobiles Arbeiten ist die offene Flanke der IT: Sie macht eigentlich sichere Infrastrukturen verwundbar. Um Cyberkriminellen einen Schritt voraus zu sein, sollten Unternehmen die häufigsten Einfallstore für Hacker kennen und diese von Beginn an sichern.
<
1
2
3
4
>