IT Security Blog

Alles, was Sie über IT Sicherheit wissen müssen.

Ein Hacker vor mehreren Bildschirmen

Unterschied: Phishing und Spear Phishing

Phishing und insbesondere Phishing-Mails sind geläufige Begriffe. Es gibt aber auch noch den Begriff Spear Phishing, der Phishing mit einer gewissen Besonderheit beschreibt. Spear Phishing Angriffe sind für ein...

Mehr lesen
Office 365 Skript Screenshot

Office 365 Lizenzen per Skript ändern

Im Office 365 Admin Center lassen sich Lizenzen bequem per Mausklick ändern. Allerdings immer nur für einen User auf einmal. Die Änderung von Lizenzen für eine ganze Masse an Usern kann sehr aufwändig und umständlich...

Mehr lesen
Vorgaben zur DSGVO

Das sind die Vorgaben zur IT Sicherheit in der DSGVO

Die Datenschutz-Grundverordnung (DSGVO) fordert Unternehmen nicht nur dazu auf, personenbezogene Daten zu schützen, sondern stellt auch indirekte Anforderungen an die IT-Sicherheit. Ohne solide Sicherheitsmaßnahmen kann...

Mehr lesen
Männer am Tisch mit einem richterlichen Hammer und Dokumenten

Wer haftet für die IT Sicherheit im Unternehmen?

Nehmen wir an, Sie haben in der Presse den ein oder anderen Artikel über die persönliche Haftung von Geschäftsführern im Rahmen der IT Sicherheit in deren Unternehmen gelesen. Und nun berichtet auch noch ein guter...

Mehr lesen
Person mit Lupe kontrolliert Dokumente

IT-Sicherheit in der Wirtschaftsprüfung

In einer zunehmend digitalisierten Welt wird IT-Sicherheit nicht nur für Unternehmen, sondern auch für Wirtschaftsprüfer immer relevanter. Cyberangriffe, Datenverlust und IT-Risiken können nicht nur den Geschäftsbetrieb...

Mehr lesen
Ordner mit ISO27001 Beschriftung

Warum eine ISO 27001 Zertifizierung vorteilhaft ist

Computer und Internet sind aus dem geschäftlichen Alltag nicht mehr wegzudenken. Viele Geschäftsführer unterschätzen dabei jedoch die Risiken, die von diesen Bereichen ausgehen. Im Extremfall sind die damit verbundenen...

Mehr lesen
Hacker vor mehreren Bildschirmen

Was ist Social Hacking? So schützen Sie sich vor Angriffen

Durch die hohe Zahl an E-Mails, Sozialen Netzwerken und anderen Formen elektronischer Kommunikation treten Social Hacking Angriffe auf Unternehmen häufiger auf und werden gleichzeitig immer gefährlicher. Gegen diese Art...

Mehr lesen

IT Security Blog abonnieren

Abonnieren Sie unseren IT Security Blog um in Sachen IT Sicherheit auf dem neuesten Stand zu bleiben.