IT-Security Blog: Tipps, Trends
und Best Practices

Alles, was Sie über IT Sicherheit wissen müssen.

Briefumschläge als Symbolbild für E-Mails

So können Sie Ihre E-Mail Sicherheit prüfen

Sicherlich haben Sie schon einiges über das Thema E-Mail Sicherheit gehört. Wir selbst haben Ihnen schon viele Informationen zu E-Mail Verschlüsselung sowie zu den Verschlüsselungsverfahren bereitgestellt. Um Ihnen nun...

Mehr lesen
Kleine Tische und eine Leinwand stehen als Miniatur auf einer Tastatur

Das sind die Inhalte einer Security Awareness Schulung

Vielleicht haben Sie schon einmal von einer Security Awareness Schulung gehört. Diese dient dazu, Ihre Mitarbeiter in Sachen IT Sicherheit zu trainieren und deren Bewusstsein für...

Mehr lesen
Offenes Schloss liegt auf einer Tastatur

Ist ein IT-Sicherheitsbeauftragter Pflicht?

Geschäftsführer fragen mich häufig „Warum sollten diese Gesetzestexte für mich als Geschäftsführer wichtig sein?“ oder "Wann genau ist ein IT-Sicherheitsbeauftragter Pflicht?". Die...

Mehr lesen
Cybersecurity Schloss als Symbolbild

Was Unterscheidet Datenschutz und Datensicherheit?

Die Frage nach dem Unterschied zwischen den Begriffen Datenschutz und Datensicherheit kommt häufig bei Mitarbeiterschulungen auf. Denn oftmals werden die Begrifflichkeiten im Eifer des...

Mehr lesen
Kompromittierte Zugangsdaten

Kompromittierte Zugangsdaten - Die wichtigsten 5 Punkte

In der Welt der Cybersicherheit gibt es kaum ein Einfallstor, das so einfach und gleichzeitig so gefährlich ist wie kompromittierte Zugangsdaten. Trotz ständiger Warnungen und...

Mehr lesen
Quantencomputer

Post-Quantum-Verschlüsselung - Das müssen Sie wissen

Heute zählt nicht nur, wie sicher unsere Daten jetzt übertragen werden – entscheidend ist auch, wie gut sie in fünf oder zehn Jahren geschützt sind. Denn was momentan verschlüsselt und...

Mehr lesen
DeepSeek Wal über San Francisco

Wie funktioniert DeepSeek?

Hunderte Milliarden Dollar an Börsenwert vernichtet. Das ist die Reaktion auf ein neues Sprachmodell aus China, welches um Größenordnungen günstiger trainiert werden konnte, ohne dass...

Mehr lesen

IT Security Blog abonnieren

Abonnieren Sie unseren IT Security Blog um in Sachen IT Sicherheit auf dem neuesten Stand zu bleiben.