Autor: Sven Schmidt

Nie wieder Angst vor Phishing

Eine aktuelle Studie des Ponemon-Institutes zeigt, dass sowohl IT-Fachleute als auch einzelne User trotz zunehmender Bedenken hinsichtlich der Privatsphäre und der IT-Security riskante Sicherheitspraktiken anwenden. Allerdings gehen Erwartung und Realität innerhalb der beiden Gruppen oft auseinander, wenn es um die Umsetzung von praktikablen und wünschenswerten Sicherheitslösungen geht.

Office 365 Backups

Sechs gute Gründe für Office 365-Backups Microsoft übernimmt tatsächlich in vielen Aspekten die Verantwortung und bietet seinen Kunden damit auch einen beachtlichen Service. Doch im Fokus steht dort die Verwaltung der Office 365-Infrastruktur und das Sicherstellen der vereinbarten Dienstverfügbarkeit. Quelle: https://www.veeam.com/de

Cloud- Datenmanagement 2020

CIOs im digitalen Wandel des Datenmanagement Dieser Bericht beleuchtet die Herausforderungen der Unternehmen während des digitalen Wandels. Dabei werden Lösungen und Services zur Unterstützung bei der Digitalisierung gegenübergestellt. Geschäftsleiter oder Vorstandsmitglied streben Effizienz- und Umsatzsteigerungen an und möchten gleichzeitig den Kundenservice verbessern. Um diesen Drahtseilakt zu vollführen, setzen die Unternehmen auf IT-Konzepte wie das Cloud-Computing,…
Weiterlesen

SND GAME

Verantwortliche führen neue Methoden zum Schutz ein, jedoch sind Kriminelle Ihnen immer dicht auf den Fersen und finden neue Wege, diese Schutzmaßnahmen zu umgehen. Um Datenschutzverletzungen zu effektiv zu verhindern, gilt Methoden zu entwickeln, die die Grundlagen der Cyber-Sicherheit abdecken. Wir haben uns einen Spaß erlaubt und es als Game dargestellt. Wir wünschen Euch viel…
Weiterlesen

Angriff auf die eigenen IT-Systeme

So schützen Sie Ihr Unternehmen mit einem vollautomatischen Penetrationstest. Penetrationstests werden seit langem eingesetzt, um Datenverstöße zu verhindern, Sicherheitsschwächen zu verstehen und das eigene Sicherheitsniveau zu testen. Obwohl viele Organisationen wissen, dass sie Penetrationstests benötigen, kann es schwierig sein zu wissen, wie sie eine Sicherheitsevaluierung, störungsfrei in den Betriebsprozess eingebunden werden kann. Erfahren Sie, wie…
Weiterlesen

Bleiben Sie wachsam!

Die Schulung des Sicherheitsbewusstseins ist wesentlich für die Eindämmung menschlichen Versagens – die Ursache für die meisten Cyber-Verstöße, mit denen Unternehmen konfrontiert sind. Die Schulung Ihrer Mitarbeiter hilft Sicherheitsrelevante Themen in das tägliche Bewusstsein zu rufen und führt effektiv zur Verbesserung der Sicherheitsergebnisse. Was ist eine Schulung des Sicherheitsbewusstseins? Die Schulung des Sicherheitsbewusstseins ist die…
Weiterlesen

Cyberwehr Baden-Württemberg

Cyberangriffe stellen eine der größten Bedrohungen für die Wirtschaft Baden-Württembergs dar. Dieser Herausforderung stellt sich die Cyberwehr. Als Kontakt- und Beratungsstelle für kleine und mittlere Unternehmen sowie als Koordinierungsstelle bei Cyberangriffen vernetzt die Cyberwehr auch Wirtschaft und Wissenschaft. Ihre Rufnummer (0800-292379347) dient als erste Anlaufstelle und einheitliche Notfallnummer im Falle eines Cyberangriffs. Wird ein kritischer…
Weiterlesen

CyberForum

Das CyberForum e.V. ist mit über 1.200 Mitgliedern das größte regional aktive Hightech. Unternehmer.Netzwerk. in Europa. Vom Startup und der Softwareschmiede über den erfahrenen Unternehmer und internationalen Informationstechnologie-Anbieter bis hin zu Forschungseinrichtungen und Universitäten – das CyberForum bringt sie alle zusammen. Eine Plattform für Networking als direkte Verbindung von Kompetenz, Business-Kontakten und Karriereaussichten. Dazugehören zum…
Weiterlesen

Trotz perfektem Patching, immer noch anfällig!

Wenn Unternehmen expandieren und neue Softwaresysteme einführen, wächst die Zahl der potenziellen Schwachstellen, denen sie ausgesetzt sind, exponentiell an. Ein Blick auf die National Vulnerability Database (NVD) oder Common Vulnerabilities and Exposures (CVE) zeigt, dass die Zahl der Open-Source-Schwachstellen in den letzten Jahren stark zugenommen hat und dies viele Möglichkeiten für Hacker ermöglicht. Das Zuordnen…
Weiterlesen