IT-Security Blog: Tipps, Trends
und Best Practices
Alles, was Sie über IT Sicherheit wissen müssen.
- Akademie
- IT Security Blog
Rechnungsbetrug trifft jeden. Das machen Unternehmen immer noch falsch
Eine Buchhalterin öffnet morgens ihr Postfach. Eine Rechnung eines bekannten Dienstleisters liegt vor. Professionell, vertraut, unauffällig. Nur die Bankverbindung ist neu. Ein kurzer...
Was ist ein ISMS? Definition, Aufbau & Beispiele einfach erklärt
Ein ISMS (Information Security Management System) ist ein systematischer Ansatz zur Steuerung der Informationssicherheit in Unternehmen. Es legt fest, wie Daten geschützt, Risiken...
Cyberangriffe müssen der Polizei gemeldet werden
Cyberangriffe sind keine Bagatelle – sie sind Straftaten. Dennoch melden viele Betroffene einen IT-Sicherheitsvorfall nicht der Polizei, oft aus Unsicherheit, Scham oder der Annahme,...
NIS2 ist in Kraft: Sind Sie bereit für persönliche Haftung?
NIS2 ist seit dem 06.12. in Kraft. Handeln Sie, bevor es zu spät ist. Seit dem 06.12. ist die NIS2-Richtlinie offiziell in Kraft: https://www.recht.bund.de/bgbl/1/2025/301/VO.html Und...
Wie Bcc in E-Mails hilft, Datenschutzverstöße zu vermeiden
Im beruflichen Alltag versenden Sie regelmäßig E-Mails an mehrere Empfänger – etwa an Kunden, Geschäftspartner oder interne Teams. Dabei stellt sich häufig die Frage: Was ist BCC bei...
Der erste KI-orchestrierte Cyberangriff
Künstliche Intelligenz galt die letzten Jahre als neues Werkzeug, das Unternehmen schneller, sicherer und effizienter machen sollte. Leider zeigt ein aktueller Anthropic-Report zum...
Wie plant man IT Kosten im Mittelstand?
Unternehmen sind heute mehr denn je auf eine funktionierende IT angewiesen. In vielen Unternehmen hängt der Betrieb vom Funktionieren der IT Systeme ab. Daher sollte den IT-Abteilungen...
Welche Aufgaben hat ein Security Operations Center?
Ein Security Operations Center (SOC) bildet das Herzstück moderner Cybersecurity. Es überwacht die gesamte IT-Infrastruktur eines Unternehmens, erkennt Angriffe frühzeitig, reagiert...
Die vier wichtigsten Schutzziele der Informationssicherheit
Die Schutzziele der Informationssicherheit sind der Schlüssel zu einem soliden Sicherheitskonzept für Unternehmen. Vertraulichkeit, Integrität und Verfügbarkeit sind die Grundpfeiler,...
Macht NIS2 ein SOC erforderlich?
Die Cybersicherheitslandschaft entwickelt sich ständig weiter und mit ihr auch die regulatorischen Anforderungen. Die Netzwerk- und Informationssicherheitsrichtlinie 2, NIS2, der...
Wie Sie die NIS2 selbst umsetzen können
Die NIS2 Richtlinie ist zurzeit hochaktuell. Und mit ihr müssen sich viele Unternehmen die Frage stellen, ob und inwieweit sie davon betroffen sind. Die NIS2 Richtlinie umfasst zum...
Unterschied: Phishing und Spear Phishing
Phishing und insbesondere Phishing-Mails sind geläufige Begriffe. Es gibt aber auch noch den Begriff Spear Phishing, der Phishing mit einer gewissen Besonderheit beschreibt. Spear...
Warum eine KI Strategie unverzichtbar ist?
Künstliche Intelligenz ist längst mehr als ein Hype-Begriff – sie gilt als Schlüsseltechnologie der Gegenwart und Zukunft. Doch viele Unternehmen stehen vor der Herausforderung, wie...
Data Loss Prevention (DLP) – Nutzen und Umsetzung
Was ist Data Loss Prevention (DLP)? Data Loss Prevention – kurz DLP – bezeichnet Strategien, Prozesse und Technologien, die verhindern sollen, dass sensible Daten unbeabsichtigt oder...
Notebookverlust - Eine Datenschutzverletzung?
Unterwegs arbeiten stellt heute kein Problem mehr dar. Gerne nutzt man ein Notebook oder Tablet, um im Zug oder anderen Transportmitteln zu arbeiten. Allerdings sollte man nicht...
Der Unterschied zwischen Malware und Ransomware
Die Bedrohungen und Gefahren im Netz sind vielfältig. Entsprechend gibt es viele Begriffe für verschiedene Cyber-Bedrohungen. Besonders häufig hört man die Begriffe „Malware“ und...
Vorsicht beim E-Mail Öffnen: So schützen Sie sich!
Grundsätzlich gilt: E-Mails von unbekannten Absendern niemals sofort öffnen! Cyberkriminelle setzen gezielt auf Phishing-Mails, um Schadsoftware zu verbreiten oder persönliche Daten...
Was ist IT Sicherheit?
Wenn Unternehmen oder Organisationen online kommunizieren, Daten speichern oder übertragen, muss die IT-Sicherheit gewährleistet sein. Cyberangriffe werden immer gravierender und das...
Benutzerprofil reparieren: Eine Schritt-für-Schritt Anleitung
Wenn Ihr Windows 10-Benutzerprofil beschädigt ist und Sie sich nicht wie gewohnt anmelden können, kann das frustrierend sein. Keine Sorge! In diesem Artikel zeigen wir Ihnen, wie Sie...
Was sind die Ziele von Hackern?
Hacker und Cyberkriminelle haben die unterschiedlichsten Angriffsmethoden entwickelt. Bei hunderttausenden neuen Schadprogrammen pro Tag beginnt man die fast unvorstellbare Menge an...
Cybersecurity vs. IT-Sicherheit: Wo liegt der Unterschied?
Heutzutage sind Begriffe wie Cybersecurity und IT-Sicherheit allgegenwärtig – und werden häufig synonym verwendet. Doch obwohl sie miteinander verwandt sind, verfolgen sie...
10 Tipps für IT Sicherheit in Unternehmen
Mit der zunehmenden Vernetzung von Systemen, der Speicherung sensibler Daten und der Abhängigkeit von digitalen Prozessen stehen Unternehmen vor einer ständigen Herausforderung, ihre...
Air Gap und die neue 3-2-1-1-0 Backup-Regel
Backups mit klassischer 3-2-1 Regel werden heutzutage nicht mehr gänzlich als effektive Datensicherheitsstrategie gegen Hacker und Ransomware angesehen. Grund dafür ist die immer...
Möglichkeiten zur WLAN Authentifizierung
Wenn man sich mit dem Thema WLAN beschäftigt, sollte man sich selbstverständlich auch dem Bereich Authentifizierung widmen. Denn diese bestimmt maßgeblich das Niveau Ihrer IT...
Wer verfügt in Ihrem Unternehmen über Administratorrechte?
Sicherlich gibt es in Ihrem Unternehmen Personen, die über Administratorenrechte verfügen. Aber haben Sie auch einen Überblick über diese Personen? Natürlich sind Administratorrechte...
Das sind die Risiken von Shared User Accounts
„Shared User Account“ – so nennen wir im Folgenden das in Unternehmen häufig auftretende Phänomen, dass mehrere Mitarbeiter einen gemeinsamen Account bzw. ein gemeinsames Benutzerkonto...
So können Sie Ihre E-Mail Sicherheit prüfen
Sicherlich haben Sie schon einiges über das Thema E-Mail Sicherheit gehört. Wir selbst haben Ihnen schon viele Informationen zu E-Mail Verschlüsselung sowie zu den...
Das sind die Inhalte einer Security Awareness Schulung
Vielleicht haben Sie schon einmal von einer Security Awareness Schulung gehört. Diese dient dazu, Ihre Mitarbeiter in Sachen IT Sicherheit zu trainieren und deren Bewusstsein für...
Ist ein IT-Sicherheitsbeauftragter Pflicht?
Geschäftsführer fragen mich häufig „Warum sollten diese Gesetzestexte für mich als Geschäftsführer wichtig sein?“ oder "Wann genau ist ein IT-Sicherheitsbeauftragter Pflicht?". Die...
Was Unterscheidet Datenschutz und Datensicherheit?
Die Frage nach dem Unterschied zwischen den Begriffen Datenschutz und Datensicherheit kommt häufig bei Mitarbeiterschulungen auf. Denn oftmals werden die Begrifflichkeiten im Eifer des...
Kompromittierte Zugangsdaten - Die wichtigsten 5 Punkte
In der Welt der Cybersicherheit gibt es kaum ein Einfallstor, das so einfach und gleichzeitig so gefährlich ist wie kompromittierte Zugangsdaten. Trotz ständiger Warnungen und...
Post-Quantum-Verschlüsselung - Das müssen Sie wissen
Heute zählt nicht nur, wie sicher unsere Daten jetzt übertragen werden – entscheidend ist auch, wie gut sie in fünf oder zehn Jahren geschützt sind. Denn was momentan verschlüsselt und...
Wie funktioniert DeepSeek?
Hunderte Milliarden Dollar an Börsenwert vernichtet. Das ist die Reaktion auf ein neues Sprachmodell aus China, welches um Größenordnungen günstiger trainiert werden konnte, ohne dass...
Cyberangriffe: Das Top-Risiko für Unternehmen in 2025
In der digitalen Welt von heute stehen Unternehmen vor einer ständigen Bedrohung durch Cyberangriffe. Der neue Bericht des Allianz Risk Barometers 2025 zeigt, dass Cybervorfälle...
Remote Ransomware - Was ist das?
Remote-Ransomware ist eine gefährliche Cyberkriminellen-Taktik, die bei etwa 60% der manuell gesteuerten Ransomware-Angriffe zum Einsatz kommt. Diese Methode stellt eine ernsthafte...
So erstellen Sie ein Datensicherungskonzept
Der Anstieg von Sicherheitsvorfällen aufgrund unzureichender IT-Sicherheit hat auch 2024 verheerende Folgen für Unternehmen. Laut aktuellen Berichten, wie dem Cybersecurity Report 2024...
Datenschutz- und IT-Sicherheitsbeauftragter
Die gesetzlichen Anforderungen an die IT Sicherheit seitens des Gesetzgebers sind hoch. Dabei existieren nicht nur zahlreiche Gesetzestexte, die sich mit dem Thema befassen. Ebenso die...
Passwort zurücksetzen: So gehen Sie richtig vor!
In diesem Artikel geht es um das richtige Zurücksetzen von Passwörtern für Privatpersonen, aber auch insbesondere im Unternehmenskontext. Obwohl dies zu Beginn recht banal klingt,...
Beispiel einer Phishing Mail - Gefahr hinterlistig verpackt!
Vor einiger Zeit haben gewisse beinahe perfekt gefälschte E-Mails die Runde gemacht. Es wurden massenhaft Versandbestätigungen eines großen Online-Händlers verschickt, denen vermutlich...
Private Geräte im Home Office - eine Gefahr!
Home Office ist heutzutage für viele Unternehmen eine Selbstverständlichkeit – nicht nur durch die Auswirkungen der Corona-Pandemie, sondern auch durch den anhaltenden Trend zu...
Office 365 Lizenzen per Skript ändern
Im Office 365 Admin Center lassen sich Lizenzen bequem per Mausklick ändern. Allerdings immer nur für einen User auf einmal. Die Änderung von Lizenzen für eine ganze Masse an Usern...
Das sind die Vorgaben zur IT Sicherheit in der DSGVO
Die Datenschutz-Grundverordnung (DSGVO) fordert Unternehmen nicht nur dazu auf, personenbezogene Daten zu schützen, sondern stellt auch indirekte Anforderungen an die IT-Sicherheit....
Wer haftet für die IT Sicherheit im Unternehmen?
Nehmen wir an, Sie haben in der Presse den ein oder anderen Artikel über die persönliche Haftung von Geschäftsführern im Rahmen der IT Sicherheit in deren Unternehmen gelesen. Und nun...
IT-Sicherheit in der Wirtschaftsprüfung
IT-Prüfungen gehören heute zu jedem Jahresabschluss dazu – denn fehlerhafte oder unsichere IT-Systeme können die Bilanz, den Lagebericht und alle rechnungslegungsrelevanten Prozesse...
Warum eine ISO 27001 Zertifizierung vorteilhaft ist
Computer und Internet sind aus dem geschäftlichen Alltag nicht mehr wegzudenken. Viele Geschäftsführer unterschätzen dabei jedoch die Risiken, die von diesen Bereichen ausgehen. Im...
Was ist Social Hacking? So schützen Sie sich vor Angriffen
Social Hacking gehört heute zu den gefährlichsten Angriffsformen im Bereich Cybersecurity – und gleichzeitig zu den am meisten unterschätzten. Während Unternehmen ihre IT-Systeme mit...
Was Sie über Verschlüsselungsverfahren wissen müssen
An jedem einzelnen Tag stellt die digitale Welt Risiken und Gefahren für unsere Daten dar. E-Mails werden versendet, Daten eingegeben und verbreitet. Unzählige Angriffspunkte für...
SSL-Inspection - Fluch oder Segen?
Bestimmt haben Sie schon von SSL (Secure Sockets Layer) gehört. Heute wird es meist als TLS (Transport Layer Security) bezeichnet und ist ein Verschlüsselungsprotokoll, das Daten...
Wie organisiert man sichere Passwörter im Unternehmen?
In Unternehmen ist ein sicheres Passwort-Management das A und O, um sensible Daten und Zugänge zu schützen. Ein schlechter Umgang mit Passwörtern kann deshalb zu gravierenden...
DSGVO: Wann ist WhatsApp rechtswidrig?
Mobile Devices sind Teil fast jedes Unternehmens. Mitarbeitern wird mithilfe mobiler Endgeräte das Arbeiten unterwegs ermöglicht und erleichtert. Vor allem Smartphones und Tablets sind...
Was sind Sophos MSP Lizenzen?
Neueste, mit Künstlicher Intelligenz arbeitende, IT Sicherheitstechnologien nutzen und dadurch das eigene Unternehmen bestmöglich schützen – mit Sophos MSP Lizenzen kein Problem. Doch...
Wie lädt man richtig kostenlose Software herunter?
Wer kostenlose Software im Internet herunterlädt, läuft schnell Gefahr, sich unbemerkt Malware, Trojaner oder PUPs (Potentiell Unerwünschte Programme) einzufangen. Doch mit einigen...
95 Prozent aller IT Probleme durch Menschen verursacht
Menschliches Versagen ist einer der häufigsten Auslöser für IT-Sicherheitsvorfälle. Das bestätigt unter anderem der „Global Risks Report 2022“ des Weltwirtschaftsforums, der zeigt,...
Begriffserklärung: SOC, SIEM, NDR und XDR
SOC, SIEM, NDR und XDR gehören zu den wichtigsten Begriffen der modernen IT-Sicherheit. Trotzdem herrscht in vielen Unternehmen Unsicherheit darüber, was genau diese Technologien...
Big Data: Mit diesen Datenmengen werden wir in Zukunft rechnen
Die Welt des 21. Jahrhunderts ist eine digitalisierte Welt. In solch einer Welt entstehen natürlich auch Datenmengen beinahe unvorstellbaren Ausmaßes. Und diese Datenmengen wiederum...
End-of-Sale und End-of-Life - Risiko für den IT Betrieb!
Wenn man die IT Landschaft bzw. die IT Infrastruktur eines Unternehmens strategisch managen möchte, kommt man nicht an den sogenannten End-of-Sale und End-of-Life Terminen, die uns die...
So prüfen Sie Ihre VPN Verbindungssicherheit
Sie werden sicher schon einmal von VPN Verbindungen gehört haben, oder benutzen diese sogar regelmäßig. Schließlich sind Remoteverbindungen heutzutage Teil des Arbeitsalltags. Vor...
Wie entwickle ich eine IT Strategie für meinen Betrieb?
Die finanziellen Aufwände für die Informationstechnologie nehmen in Unternehmen stetig zu – und das ist auch notwendig, um sich vor wachsender Cyber-Kriminalität oder...
IT Service Level: Einfach erklärt
IT-Produkte sind regelmäßig von Störungen oder Ausfällen betroffen. Um solche Probleme schnell zu beheben, bieten viele Hersteller spezielle Service-Level-Vereinbarungen (SLAs) an, die...
Was sind Managed Security Services?
IT-Sicherheit wird für Unternehmen zunehmend komplexer. Neue Bedrohungen, steigende Anforderungen und Fachkräftemangel führen dazu, dass viele Firmen den Überblick verlieren. Managed...
Unterschied zwischen IT Sicherheit und Informationssicherheit
In Zeiten der fortschreitenden Digitalisierung stehen Unternehmen und Organisationen vor der Herausforderung, ihre sensiblen Daten und Systeme vor Bedrohungen zu schützen. Dabei wird...
Die ersten fünf Schritte nach einem Cyberangriff
Cyberangriffe stellen mittlerweile eine ständige Bedrohung für Unternehmen jeder Größe dar. Ein schnelles und effektives Handeln im Falle eines Angriffs kann den Unterschied zwischen...
IT Security Blog abonnieren
Abonnieren Sie unseren IT Security Blog um in Sachen IT Sicherheit auf dem neuesten Stand zu bleiben.