IT Security Blog

Alles, was Sie über IT Sicherheit wissen müssen.

Passwort zurücksetzen

Passwort zurücksetzen: So gehen Sie richtig vor!

Haben Sie in Ihrem Unternehmen explizit festgehalten, wie mit Passwörtern umgegangen werden muss und darf? Wenn nicht, sollten Sie sich mit dem Thema Passwörtern beschäftigen. In diesem Artikel geht es um das richtige...

Mehr lesen
Phishingmail Beispiel

Beispiel einer Phishing Mail - Gefahr hinterlistig verpackt!

Vor einiger Zeit haben gewisse beinahe perfekt gefälschte E-Mails die Runde gemacht. Es wurden massenhaft Versandbestätigungen eines großen Online-Händlers verschickt, denen vermutlich genügend Personen zum Opfer...

Mehr lesen
Gemütliches Homeoffice Büro

Private Geräte im Home Office - eine Gefahr!

Home Office ist heutzutage für viele Unternehmen eine Selbstverständlichkeit – nicht nur durch die Auswirkungen der Corona-Pandemie, sondern auch durch den anhaltenden Trend zu flexibleren Arbeitsmodellen und der...

Mehr lesen
Mitarbeiter füllt Risikoanalyse aus

Wie geht Risikoanalyse im IT-Sicherheitskonzept?

Ein IT Sicherheitskonzept dient als Leitfaden zur Erreichung einer guten IT Sicherheit. Im IT Sicherheitskonzept wird schriftlich festgehalten in welchen Bereichen IT Sicherheit durch welche Maßnahmen erreicht werden...

Mehr lesen
Ein Hacker vor mehreren Bildschirmen

Unterschied: Phishing und Spear Phishing

Phishing und insbesondere Phishing-Mails sind geläufige Begriffe. Es gibt aber auch noch den Begriff Spear Phishing, der Phishing mit einer gewissen Besonderheit beschreibt. Spear Phishing Angriffe sind für ein...

Mehr lesen
Office 365 Skript Screenshot

Office 365 Lizenzen per Skript ändern

Im Office 365 Admin Center lassen sich Lizenzen bequem per Mausklick ändern. Allerdings immer nur für einen User auf einmal. Die Änderung von Lizenzen für eine ganze Masse an Usern kann sehr aufwändig und umständlich...

Mehr lesen
Vorgaben zur DSGVO

Das sind die Vorgaben zur IT Sicherheit in der DSGVO

Die Datenschutz-Grundverordnung (DSGVO) fordert Unternehmen nicht nur dazu auf, personenbezogene Daten zu schützen, sondern stellt auch indirekte Anforderungen an die IT-Sicherheit. Ohne solide Sicherheitsmaßnahmen kann...

Mehr lesen

IT Security Blog abonnieren

Abonnieren Sie unseren IT Security Blog um in Sachen IT Sicherheit auf dem neuesten Stand zu bleiben.