IT Security Blog

Alles, was Sie über IT Sicherheit wissen müssen.

Mann mit Tablet in einem dunklen Serverraum

Macht NIS2 ein SOC erforderlich?

Die Cybersicherheitslandschaft entwickelt sich ständig weiter und mit ihr auch die regulatorischen Anforderungen. Die Netzwerk- und Informationssicherheitsrichtlinie 2, NIS2, der Europäischen Union stellt Unternehmen...

Mehr lesen
Hände tippen etwas auf einer Laptoptastatur

Wie Sie die NIS2 selbst umsetzen können

Die NIS2 Richtlinie ist zurzeit hochaktuell. Und mit ihr müssen sich viele Unternehmen die Frage stellen, ob und inwieweit sie davon betroffen sind. Die NIS2 Richtlinie umfasst zum...

Mehr lesen
Ein Hacker vor mehreren Bildschirmen

Unterschied: Phishing und Spear Phishing

Phishing und insbesondere Phishing-Mails sind geläufige Begriffe. Es gibt aber auch noch den Begriff Spear Phishing, der Phishing mit einer gewissen Besonderheit beschreibt. Spear...

Mehr lesen

Warum eine KI Strategie unverzichtbar ist?

Künstliche Intelligenz ist längst mehr als ein Hype-Begriff – sie gilt als Schlüsseltechnologie der Gegenwart und Zukunft. Doch viele Unternehmen stehen vor der Herausforderung, wie...

Mehr lesen
DLP

Data Loss Prevention (DLP) – Nutzen und Umsetzung

Was ist Data Loss Prevention (DLP)? Data Loss Prevention – kurz DLP – bezeichnet Strategien, Prozesse und Technologien, die verhindern sollen, dass sensible Daten unbeabsichtigt oder...

Mehr lesen
Mann klaut Notebook aus Auto

Notebookverlust - Eine Datenschutzverletzung?

Unterwegs arbeiten stellt heute kein Problem mehr dar. Gerne nutzt man ein Notebook oder Tablet, um im Zug oder anderen Transportmitteln zu arbeiten. Allerdings sollte man nicht...

Mehr lesen
Gehackter Laptop mit Totenkopf auf Bildschirm

Der Unterschied zwischen Malware und Ransomware

Die Bedrohungen und Gefahren im Netz sind vielfältig. Entsprechend gibt es viele Begriffe für verschiedene Cyber-Bedrohungen. Besonders häufig hört man die Begriffe „Malware“ und...

Mehr lesen

IT Security Blog abonnieren

Abonnieren Sie unseren IT Security Blog um in Sachen IT Sicherheit auf dem neuesten Stand zu bleiben.