IT Security Blog

Alles, was Sie über IT Sicherheit wissen müssen.

KI-Cyberangriff-Symbolbild

Der erste KI-orchestrierte Cyberangriff: Was der Anthropic-Report für die Cybersicherheit bedeutet

Künstliche Intelligenz galt die letzten Jahre als neues Werkzeug, das Unternehmen schneller, sicherer und effizienter machen sollte. Leider zeigt ein aktueller Anthropic-Report zum ersten bekannten KI-Orchestrierten...

Mehr lesen
Mann mit Stift und Taschenrechner

Wie plant man IT Kosten im Mittelstand?

Unternehmen sind heute mehr denn je auf eine funktionierende IT angewiesen. In vielen Unternehmen hängt der Betrieb vom Funktionieren der IT Systeme ab. Daher sollte den IT-Abteilungen...

Mehr lesen
Mann mit Headset vor einem Monitor in einem Geheimdienstsetting

Welche Aufgaben hat ein Security Operations Center?

Ein Security Operations Center (SOC) bildet das Herzstück moderner Cybersecurity. Es überwacht die gesamte IT-Infrastruktur eines Unternehmens, erkennt Angriffe frühzeitig, reagiert...

Mehr lesen
Schloss mit Cybersecurity Elementen

Die vier wichtigsten Schutzziele der Informationssicherheit

Die Schutzziele der Informationssicherheit sind der Schlüssel zu einem soliden Sicherheitskonzept für Unternehmen. Vertraulichkeit, Integrität und Verfügbarkeit sind die Grundpfeiler,...

Mehr lesen
Mann mit Tablet in einem dunklen Serverraum

Macht NIS2 ein SOC erforderlich?

Die Cybersicherheitslandschaft entwickelt sich ständig weiter und mit ihr auch die regulatorischen Anforderungen. Die Netzwerk- und Informationssicherheitsrichtlinie 2, NIS2, der...

Mehr lesen
Hände tippen etwas auf einer Laptoptastatur

Wie Sie die NIS2 selbst umsetzen können

Die NIS2 Richtlinie ist zurzeit hochaktuell. Und mit ihr müssen sich viele Unternehmen die Frage stellen, ob und inwieweit sie davon betroffen sind. Die NIS2 Richtlinie umfasst zum...

Mehr lesen
Ein Hacker vor mehreren Bildschirmen

Unterschied: Phishing und Spear Phishing

Phishing und insbesondere Phishing-Mails sind geläufige Begriffe. Es gibt aber auch noch den Begriff Spear Phishing, der Phishing mit einer gewissen Besonderheit beschreibt. Spear...

Mehr lesen

Warum eine KI Strategie unverzichtbar ist?

Künstliche Intelligenz ist längst mehr als ein Hype-Begriff – sie gilt als Schlüsseltechnologie der Gegenwart und Zukunft. Doch viele Unternehmen stehen vor der Herausforderung, wie...

Mehr lesen
DLP

Data Loss Prevention (DLP) – Nutzen und Umsetzung

Was ist Data Loss Prevention (DLP)? Data Loss Prevention – kurz DLP – bezeichnet Strategien, Prozesse und Technologien, die verhindern sollen, dass sensible Daten unbeabsichtigt oder...

Mehr lesen

Notebookverlust - Eine Datenschutzverletzung?

Unterwegs arbeiten stellt heute kein Problem mehr dar. Gerne nutzt man ein Notebook oder Tablet, um im Zug oder anderen Transportmitteln zu arbeiten. Allerdings sollte man nicht...

Mehr lesen
Gehackter Laptop mit Totenkopf auf Bildschirm

Der Unterschied zwischen Malware und Ransomware

Die Bedrohungen und Gefahren im Netz sind vielfältig. Entsprechend gibt es viele Begriffe für verschiedene Cyber-Bedrohungen. Besonders häufig hört man die Begriffe „Malware“ und...

Mehr lesen
Mann am Handy öffnet symbolisch E-Mails

Vorsicht beim E-Mail Öffnen: So schützen Sie sich vor Risiken

Grundsätzlich gilt: E-Mails von unbekannten Absendern niemals sofort öffnen! Cyberkriminelle setzen gezielt auf Phishing-Mails, um Schadsoftware zu verbreiten oder persönliche Daten...

Mehr lesen
Begriffe aus der Cybersecurity Rubrik auf einem dunklen Hintergrund

Was ist IT Sicherheit?

Wenn Unternehmen oder Organisationen online kommunizieren, Daten speichern oder übertragen, muss die IT-Sicherheit gewährleistet sein. Cyberangriffe werden immer gravierender und das...

Mehr lesen
Mann mit Werkzeug schraubt einen Laptop auseinander

Benutzerprofil reparieren: Eine Schritt-für-Schritt Anleitung

Wenn Ihr Windows 10-Benutzerprofil beschädigt ist und Sie sich nicht wie gewohnt anmelden können, kann das frustrierend sein. Keine Sorge! In diesem Artikel zeigen wir Ihnen, wie Sie...

Mehr lesen
Hacker sitzt vor Monitoren

Was sind die Ziele von Hackern?

Hacker und Cyberkriminelle haben die unterschiedlichsten Angriffsmethoden entwickelt. Bei hunderttausenden neuen Schadprogrammen pro Tag beginnt man die fast unvorstellbare Menge an...

Mehr lesen

Cybersecurity vs. IT-Sicherheit: Wo liegt der Unterschied?

Heutzutage sind Begriffe wie Cybersecurity und IT-Sicherheit allgegenwärtig – und werden häufig synonym verwendet. Doch obwohl sie miteinander verwandt sind, verfolgen sie...

Mehr lesen
Tips & Tricks als Schrift auf Enter Taste einer Tastatur

10 Tipps für IT Sicherheit in Unternehmen

Mit der zunehmenden Vernetzung von Systemen, der Speicherung sensibler Daten und der Abhängigkeit von digitalen Prozessen stehen Unternehmen vor einer ständigen Herausforderung, ihre...

Mehr lesen
Air-Gap-Backup-Schaubild

Air Gap und die neue 3-2-1-1-0 Backup-Regel

Backups mit klassischer 3-2-1 Regel werden heutzutage nicht mehr gänzlich als effektive Datensicherheitsstrategie gegen Hacker und Ransomware angesehen. Grund dafür ist die immer...

Mehr lesen
E-Mail Symbolbild

Wie Bcc in E-Mails hilft, Datenschutzverstöße zu vermeiden

Im Arbeitsalltag kommt es ständig vor, dass man eine E-Mail an mehrere Empfänger (z.B. Kunden, Lieferanten, Partner usw…) senden muss. Glücklicherweise muss man die E-Mail nicht an...

Mehr lesen
Ein Router in der Nahaufnahme

Möglichkeiten zur WLAN Authentifizierung

Wenn man sich mit dem Thema WLAN beschäftigt, sollte man sich selbstverständlich auch dem Bereich Authentifizierung widmen. Denn diese bestimmt maßgeblich das Niveau Ihrer IT...

Mehr lesen
Mann mit Klemmbrett vor einem Serverschrank prüft die Verkabelung

Wer verfügt in Ihrem Unternehmen über Administratorrechte?

Sicherlich gibt es in Ihrem Unternehmen Personen, die über Administratorenrechte verfügen. Aber haben Sie auch einen Überblick über diese Personen? Natürlich sind Administratorrechte...

Mehr lesen
Ein Mann zieht ein Dominostein aus einem Turm

Das sind die Risiken von Shared User Accounts

„Shared User Account“ – so nennen wir im Folgenden das in Unternehmen häufig auftretende Phänomen, dass mehrere Mitarbeiter einen gemeinsamen Account bzw. ein gemeinsames Benutzerkonto...

Mehr lesen
Briefumschläge als Symbolbild für E-Mails

So können Sie Ihre E-Mail Sicherheit prüfen

Sicherlich haben Sie schon einiges über das Thema E-Mail Sicherheit gehört. Wir selbst haben Ihnen schon viele Informationen zu E-Mail Verschlüsselung sowie zu den...

Mehr lesen
Kleine Tische und eine Leinwand stehen als Miniatur auf einer Tastatur

Das sind die Inhalte einer Security Awareness Schulung

Vielleicht haben Sie schon einmal von einer Security Awareness Schulung gehört. Diese dient dazu, Ihre Mitarbeiter in Sachen IT Sicherheit zu trainieren und deren Bewusstsein für...

Mehr lesen
Offenes Schloss liegt auf einer Tastatur

Ist ein IT-Sicherheitsbeauftragter Pflicht?

Geschäftsführer fragen mich häufig „Warum sollten diese Gesetzestexte für mich als Geschäftsführer wichtig sein?“ oder "Wann genau ist ein IT-Sicherheitsbeauftragter Pflicht?". Die...

Mehr lesen
Cybersecurity Schloss als Symbolbild

Was Unterscheidet Datenschutz und Datensicherheit?

Die Frage nach dem Unterschied zwischen den Begriffen Datenschutz und Datensicherheit kommt häufig bei Mitarbeiterschulungen auf. Denn oftmals werden die Begrifflichkeiten im Eifer des...

Mehr lesen
Kompromittierte Zugangsdaten

Kompromittierte Zugangsdaten - Die wichtigsten 5 Punkte

In der Welt der Cybersicherheit gibt es kaum ein Einfallstor, das so einfach und gleichzeitig so gefährlich ist wie kompromittierte Zugangsdaten. Trotz ständiger Warnungen und...

Mehr lesen
Quantencomputer

Post-Quantum-Verschlüsselung - Das müssen Sie wissen

Heute zählt nicht nur, wie sicher unsere Daten jetzt übertragen werden – entscheidend ist auch, wie gut sie in fünf oder zehn Jahren geschützt sind. Denn was momentan verschlüsselt und...

Mehr lesen
Was ist ein ISMS

Was ist ein ISMS und warum ist es so wichtig?

Ein Managementsystem für Informationssicherheit, oft mit der Abkürzung ISMS bezeichnet, ist ein strukturierter Ansatz zur Verwaltung und Optimierung der Informationssicherheit in...

Mehr lesen
DeepSeek Wal über San Francisco

Wie funktioniert DeepSeek?

Hunderte Milliarden Dollar an Börsenwert vernichtet. Das ist die Reaktion auf ein neues Sprachmodell aus China, welches um Größenordnungen günstiger trainiert werden konnte, ohne dass...

Mehr lesen
Hacker sitzt vor Laptop

Cyberangriffe: Das Top-Risiko für Unternehmen in 2025

In der digitalen Welt von heute stehen Unternehmen vor einer ständigen Bedrohung durch Cyberangriffe. Der neue Bericht des Allianz Risk Barometers 2025 zeigt, dass Cybervorfälle...

Mehr lesen
Hacker vor einem Laptop mit einer Weltkarte im Hintergrund

Remote Ransomware - Was ist das?

Remote-Ransomware ist eine gefährliche Cyberkriminellen-Taktik, die bei etwa 60% der manuell gesteuerten Ransomware-Angriffe zum Einsatz kommt. Diese Methode stellt eine ernsthafte...

Mehr lesen
Dokumente fliegen aus einem Laptop in die Cloud

So erstellen Sie ein Datensicherungskonzept

Der Anstieg von Sicherheitsvorfällen aufgrund unzureichender IT-Sicherheit hat auch 2024 verheerende Folgen für Unternehmen. Laut aktuellen Berichten, wie dem Cybersecurity Report 2024...

Mehr lesen
Mann an Laptop mit einem Sicherheitsschloss als Symbol im Vordergrund

Datenschutz- und IT-Sicherheitsbeauftragter

Die gesetzlichen Anforderungen an die IT Sicherheit seitens des Gesetzgebers sind hoch. Dabei existieren nicht nur zahlreiche Gesetzestexte, die sich mit dem Thema befassen. Ebenso die...

Mehr lesen
Passwort zurücksetzen

Passwort zurücksetzen: So gehen Sie richtig vor!

In diesem Artikel geht es um das richtige Zurücksetzen von Passwörtern für Privatpersonen, aber auch insbesondere im Unternehmenskontext. Obwohl dies zu Beginn recht banal klingt,...

Mehr lesen
Phishingmail Beispiel

Beispiel einer Phishing Mail - Gefahr hinterlistig verpackt!

Vor einiger Zeit haben gewisse beinahe perfekt gefälschte E-Mails die Runde gemacht. Es wurden massenhaft Versandbestätigungen eines großen Online-Händlers verschickt, denen vermutlich...

Mehr lesen
Gemütliches Homeoffice Büro

Private Geräte im Home Office - eine Gefahr!

Home Office ist heutzutage für viele Unternehmen eine Selbstverständlichkeit – nicht nur durch die Auswirkungen der Corona-Pandemie, sondern auch durch den anhaltenden Trend zu...

Mehr lesen
Office 365 Skript Screenshot

Office 365 Lizenzen per Skript ändern

Im Office 365 Admin Center lassen sich Lizenzen bequem per Mausklick ändern. Allerdings immer nur für einen User auf einmal. Die Änderung von Lizenzen für eine ganze Masse an Usern...

Mehr lesen
Vorgaben zur DSGVO

Das sind die Vorgaben zur IT Sicherheit in der DSGVO

Die Datenschutz-Grundverordnung (DSGVO) fordert Unternehmen nicht nur dazu auf, personenbezogene Daten zu schützen, sondern stellt auch indirekte Anforderungen an die IT-Sicherheit....

Mehr lesen
Männer am Tisch mit einem richterlichen Hammer und Dokumenten

Wer haftet für die IT Sicherheit im Unternehmen?

Nehmen wir an, Sie haben in der Presse den ein oder anderen Artikel über die persönliche Haftung von Geschäftsführern im Rahmen der IT Sicherheit in deren Unternehmen gelesen. Und nun...

Mehr lesen
Person mit Lupe kontrolliert Dokumente

IT-Sicherheit in der Wirtschaftsprüfung

IT-Prüfungen gehören heute zu jedem Jahresabschluss dazu – denn fehlerhafte oder unsichere IT-Systeme können die Bilanz, den Lagebericht und alle rechnungslegungsrelevanten Prozesse...

Mehr lesen
Ordner mit ISO27001 Beschriftung

Warum eine ISO 27001 Zertifizierung vorteilhaft ist

Computer und Internet sind aus dem geschäftlichen Alltag nicht mehr wegzudenken. Viele Geschäftsführer unterschätzen dabei jedoch die Risiken, die von diesen Bereichen ausgehen. Im...

Mehr lesen
Hacker vor mehreren Bildschirmen

Was ist Social Hacking? So schützen Sie sich vor Angriffen

Social Hacking gehört heute zu den gefährlichsten Angriffsformen im Bereich Cybersecurity – und gleichzeitig zu den am meisten unterschätzten. Während Unternehmen ihre IT-Systeme mit...

Mehr lesen
Kryptische Zeichenanordnung

Was Sie über Verschlüsselungsverfahren wissen müssen

An jedem einzelnen Tag stellt die digitale Welt Risiken und Gefahren für unsere Daten dar. E-Mails werden versendet, Daten eingegeben und verbreitet. Unzählige Angriffspunkte für...

Mehr lesen
SSL Inspection - Symbolbild auf Tastatur

SSL-Inspection - Fluch oder Segen?

Bestimmt haben Sie schon von SSL (Secure Sockets Layer) gehört. Heute wird es meist als TLS (Transport Layer Security) bezeichnet und ist ein Verschlüsselungsprotokoll, das Daten...

Mehr lesen
Passwort Symbolbild auf Tastatur

Wie organisiert man sichere Passwörter im Unternehmen?

In Unternehmen ist ein sicheres Passwort-Management das A und O, um sensible Daten und Zugänge zu schützen. Ein schlechter Umgang mit Passwörtern kann deshalb zu gravierenden...

Mehr lesen
WhatsApp App auf einem Handy

DSGVO: Wann ist WhatsApp rechtswidrig?

Mobile Devices sind Teil fast jedes Unternehmens. Mitarbeitern wird mithilfe mobiler Endgeräte das Arbeiten unterwegs ermöglicht und erleichtert. Vor allem Smartphones und Tablets sind...

Mehr lesen
Sophos Manged Service Provider

Was sind Sophos MSP Lizenzen?

Neueste, mit Künstlicher Intelligenz arbeitende, IT Sicherheitstechnologien nutzen und dadurch das eigene Unternehmen bestmöglich schützen – mit Sophos MSP Lizenzen kein Problem. Doch...

Mehr lesen
Mann mit Kaffee in der Hand lädt etwas an seinem Laptop herunter

Wie lädt man richtig kostenlose Software herunter?

Wer kostenlose Software im Internet herunterlädt, läuft schnell Gefahr, sich unbemerkt Malware, Trojaner oder PUPs (Potentiell Unerwünschte Programme) einzufangen. Doch mit einigen...

Mehr lesen
Polizeiauto mit Sirene in einem Hackersymbolbild

Cyberangriffe müssen der Polizei gemeldet werden

Cyberangriffe sind keine Bagatelle – sie sind Straftaten. Dennoch melden viele Betroffene einen IT-Sicherheitsvorfall nicht der Polizei, oft aus Unsicherheit, Scham oder der Annahme,...

Mehr lesen
Mann vor einem Computer schreit

95 Prozent aller IT Probleme durch Menschen verursacht

Menschliches Versagen ist einer der häufigsten Auslöser für IT-Sicherheitsvorfälle. Das bestätigt unter anderem der „Global Risks Report 2022“ des Weltwirtschaftsforums, der zeigt,...

Mehr lesen
Frau sitzt vor einem Laptop und blickt auf einen IT Sicherheit Hintergrund

Begriffserklärung: SOC, SIEM, NDR und XDR

SOC, SIEM, NDR und XDR gehören zu den wichtigsten Begriffen der modernen IT-Sicherheit. Trotzdem herrscht in vielen Unternehmen Unsicherheit darüber, was genau diese Technologien...

Mehr lesen
Datenmengen der Zukunft in einem Serverraum

Big Data: Mit diesen Datenmengen werden wir in Zukunft rechnen

Die Welt des 21. Jahrhunderts ist eine digitalisierte Welt. In solch einer Welt entstehen natürlich auch Datenmengen beinahe unvorstellbaren Ausmaßes. Und diese Datenmengen wiederum...

Mehr lesen
Frau tippt auf einer alten Schreibmaschine

End-of-Sale und End-of-Life - Risiko für den IT Betrieb!

Wenn man die IT Landschaft bzw. die IT Infrastruktur eines Unternehmens strategisch managen möchte, kommt man nicht an den sogenannten End-of-Sale und End-of-Life Terminen, die uns die...

Mehr lesen
VPN Symbolbild auf einem Tablet

So prüfen Sie Ihre VPN Verbindungssicherheit

Sie werden sicher schon einmal von VPN Verbindungen gehört haben, oder benutzen diese sogar regelmäßig. Schließlich sind Remoteverbindungen heutzutage Teil des Arbeitsalltags. Vor...

Mehr lesen
Frau sitzt vor Laptop

Wie entwickle ich eine IT Strategie für meinen Betrieb?

Die finanziellen Aufwände für die Informationstechnologie nehmen in Unternehmen stetig zu – und das ist auch notwendig, um sich vor wachsender Cyber-Kriminalität oder...

Mehr lesen
3 Personen mit Headsets sitzen vor Monitoren und lächeln

IT Service Level: Einfach erklärt

IT-Produkte sind regelmäßig von Störungen oder Ausfällen betroffen. Um solche Probleme schnell zu beheben, bieten viele Hersteller spezielle Service-Level-Vereinbarungen (SLAs) an, die...

Mehr lesen
Zwei Männer stehen vor einem Server und kontrollieren die Verkabelung

Was sind Managed Security Services?

IT-Sicherheit wird für Unternehmen zunehmend komplexer. Neue Bedrohungen, steigende Anforderungen und Fachkräftemangel führen dazu, dass viele Firmen den Überblick verlieren. Managed...

Mehr lesen
Ein fehlendes rotes Puzzleteil

Unterschied zwischen IT Sicherheit und Informationssicherheit

In Zeiten der fortschreitenden Digitalisierung stehen Unternehmen und Organisationen vor der Herausforderung, ihre sensiblen Daten und Systeme vor Bedrohungen zu schützen. Dabei wird...

Mehr lesen
Polizeiauto mit Sirene fährt auf einer Straße

Die ersten fünf Schritte nach einem Cyberangriff

Cyberangriffe stellen mittlerweile eine ständige Bedrohung für Unternehmen jeder Größe dar. Ein schnelles und effektives Handeln im Falle eines Angriffs kann den Unterschied zwischen...

Mehr lesen

IT Security Blog abonnieren

Abonnieren Sie unseren IT Security Blog um in Sachen IT Sicherheit auf dem neuesten Stand zu bleiben.