IT-Security Blog: Tipps, Trends
und Best Practices

Alles, was Sie über IT Sicherheit wissen müssen.

Zertifikatslaufzeit wird geringer

Nur noch 47 Tage Zertifikatslaufzeit – Warum Sie jetzt handeln müssen

Mehr lesen
Rechnungsbetrug Symbolbild

Rechnungsbetrug trifft jeden. Das machen Unternehmen immer noch falsch

Eine Buchhalterin öffnet morgens ihr Postfach. Eine Rechnung eines bekannten Dienstleisters liegt vor. Professionell, vertraut, unauffällig. Nur die Bankverbindung ist neu. Ein kurzer...

Mehr lesen
Was ist ein ISMS

Was ist ein ISMS? Definition, Aufbau & Beispiele einfach erklärt

Ein ISMS (Information Security Management System) ist ein systematischer Ansatz zur Steuerung der Informationssicherheit in Unternehmen. Es legt fest, wie Daten geschützt, Risiken...

Mehr lesen
Polizeiauto mit Sirene in einem Hackersymbolbild

Cyberangriffe müssen der Polizei gemeldet werden

Cyberangriffe sind keine Bagatelle – sie sind Straftaten. Dennoch melden viele Betroffene einen IT-Sicherheitsvorfall nicht der Polizei, oft aus Unsicherheit, Scham oder der Annahme,...

Mehr lesen
NIS2 Registrierungspflicht bis 06.03.2026

NIS2 ist in Kraft: Sind Sie bereit für persönliche Haftung?

NIS2 ist seit dem 06.12. in Kraft. Handeln Sie, bevor es zu spät ist. Seit dem 06.12. ist die NIS2-Richtlinie offiziell in Kraft: https://www.recht.bund.de/bgbl/1/2025/301/VO.html Und...

Mehr lesen
E-Mail Symbolbild

Wie Bcc in E-Mails hilft, Datenschutz­verstöße zu vermeiden

Im beruflichen Alltag versenden Sie regelmäßig E-Mails an mehrere Empfänger – etwa an Kunden, Geschäftspartner oder interne Teams. Dabei stellt sich häufig die Frage: Was ist BCC bei...

Mehr lesen

IT Security Blog abonnieren

Abonnieren Sie unseren IT Security Blog um in Sachen IT Sicherheit auf dem neuesten Stand zu bleiben.