Seiten

Dienstag, 19. Dezember 2023

Weihnachtszeit = Hackerzeit: Wenn die Admins aus dem Haus sind, tanzen die Hacker auf dem Tisch

Wenn die Admins aus dem Haus sind, tanzen die Hacker auf dem Tisch

In der besinnlichen Weihnachtszeit denken die meisten Menschen an gemütliche Abende, festliche Dekorationen und Geschenke. Doch für IT-Experten und Unternehmen kann diese Zeit auch eine potenzielle Bedrohung für die Cybersicherheit darstellen. Warum? Weil viele Unternehmen ihre IT-Abteilungen während der Feiertage dünn besetzen oder sogar ganz schließen. 

5 Tipps für sorgenfreie Feiertage

In diesem Artikel werden wir uns mit den Risiken befassen, die dies für die Cybersicherheit mit sich bringt, und fünf wichtige Tipps vorstellen, die Sie noch vor den Feiertagen umsetzen können, um Ihr Unternehmen zu schützen.

Dienstag, 5. September 2023

Patchmanagement: Die unsichtbare Rüstung im digitalen Zeitalter

Patchmanagement: Die unsichtbare Rüstung im digitalen Zeitalter 

Stellen Sie sich vor, Sie besitzen ein Schloss. Es ist modern, technologisch fortgeschritten und bietet jeglichen erdenklichen Luxus. Doch eines Tages entdeckt jemand eine kleine, unauffällige Schwachstelle an Ihrer Tür. Eindringlinge könnten diese Schwachstelle nutzen, um sich Zugang zu verschaffen. 


Patchmanagement mit yourIT


Würden Sie nicht alles daransetzen, dieses Loch sofort zu schließen?


Dienstag, 23. Mai 2023

Credential Stuffing: Die unsichtbare Bedrohung für Ihre Online-Sicherheit

Credential Stuffing: Die unsichtbare Bedrohung für Ihre Online-Sicherheit

In der heutigen digitalen Welt sind Online-Konten zu einem integralen Bestandteil unseres täglichen Lebens geworden. Ob für soziale Netzwerke, E-Mail-Dienste, Online-Shops oder Bankkonten - wir verlassen uns auf Benutzernamen und Passwörter, um auf diese Plattformen zuzugreifen. Doch während wir uns über die Funktionalität und Bequemlichkeit dieser Dienste freuen, lauert eine unsichtbare Bedrohung im Hintergrund: Credential Stuffing. 

Wie funktioniert Credential Stuffing?




In diesem Blogartikel werden wir uns mit diesem heimtückischen Angriffsvektor befassen, die Auswirkungen verstehen und lernen, wie wir uns dagegen schützen können.

Dienstag, 14. März 2023

Ist Ihr Smartphone sicher genug?

Ist Ihr Smartphone sicher genug? 

Smartphones sind für viele zum täglichen Begleiter geworden. Trotzdem wird die Sicherheit bei Smartphones weiterhin vernachlässigt. 

 

Ist unser treuer Begleiter sicher?

Das kann gefährliche Folgen haben. Denn Smartphones dienen zunehmend als Identitätsnachweis.

Dienstag, 10. Januar 2023

Was bei Backups oft falsch gemacht wird

Was bei Backups oft falsch gemacht wird 

Hat man ein vollständiges, sicheres Backup, kann man trotz Ransomware-Attacke bald wieder den Betrieb aufnehmen. Leider sind viele Backups aber lückenhaft und unsicher. 

Erfolgreiche Datensicherung


Erfahren Sie, was Sie zu einer erfolgreichen Datensicherung beitragen können.  

Dienstag, 13. Dezember 2022

IT-Notfall: Denn Sie wissen, was Sie tun

IT-Notfall: Denn Sie wissen, was Sie tun  

Wenn plötzlich eine Meldung auf Ihrem Bildschirm erscheint, dass Ihre Daten verschlüsselt sind und Sie ein Lösegeld für die Entschlüsselung zahlen sollen, kommt es auf eines an:

Besitzen Sie ein Notfallplan?

Ihr besonnenes, überlegtes Verhalten. Doch wie sieht das aus? 

Dienstag, 8. November 2022

Nicht einfach wegwerfen: Kaputte USB-Sticks

Nicht einfach wegwerfen: Kaputte USB-Sticks

Erkennt der Computer den USB-Stick nicht mehr oder ist gar das Stick-Gehäuse defekt, landet das beliebte Speichermedium schnell im Müll.

Kaputte USB-Sticks: Datenrisiko

 

Doch oftmals sind die Daten auf dem Stick noch lesbar – ein unterschätztes Datenrisiko! 

Freitag, 28. Oktober 2022

Was Online-Tracking alles verraten kann

Was Online-Tracking alles verraten kann

Nicht nur die Werbewirtschaft nutzt Tracking-Verfahren, um die Online-Aktivitäten von Nutzenden nachzuverfolgen. Online-Tracking macht weitaus mehr möglich als personalisierte Online-Werbung: 

Online-Tracking

 
Einen genauen Blick auf die persönlichen Einstellungen.

Dienstag, 30. August 2022

Der Geschäftspartner als Datenrisiko?

Der Geschäftspartner als Datenrisiko? 

Mit Lieferanten und anderen Geschäftspartnern verbindet einen oftmals eine lange, vertrauensvolle Zusammenarbeit. Genau das nutzen nun Cyberkriminelle aus und greifen über die Partner an. 

Einfallstor- Geschäftspartner


Diese Angriffe über die Lieferkette sind besonders gefährlich. 

 

Dienstag, 31. Mai 2022

Videoüberwachung am Arbeitsplatz: Wann ist sie berechtigt?

Niemand wird gern beobachtet. Doch es gibt Gründe für eine Videoüberwachung am Arbeitsplatz. 


Videoüberwachung am Arbeitsplatz


Datenschutz-Aufsichtsbehörden haben nun klargestellt, wann eine Videoüberwachung erlaubt ist.