IT Security Blog

Alles, was Sie über IT Sicherheit wissen müssen.

Polizeiauto mit Sirene in einem Hackersymbolbild

Cyberangriffe müssen der Polizei gemeldet werden

Ein Cyberangriff ist ein Verbrechen wie jedes andere Verbrechen – doch Cyberangriffe werden oft nicht der Polizei gemeldet. Das muss sich ändern! Bei der Panik und Hektik, die ein Cyberangriff durchaus verursachen kann,...

Mehr lesen
Londoner U-Bahn mit Mind the gap Schriftzug

Was ist ein Air Gap im Backup?

Backups mit klassischen Air Gaps werden heutzutage als effektive Datensicherheitsstrategie gegen Hacker und Ransomware angesehen. Aber was ist überhaupt ein „Air Gap“? In diesem Artikel erklären wir weshalb Air Gap's...

Mehr lesen
Hände tippen etwas auf einer Laptop Tastatur im Hintergrund Cybersecurity Schloss

Datenschutzkonzept und IT Sicherheitskonzept

Die Frage nach dem Unterschied zwischen einem Datenschutzkonzept und einem IT-Sicherheitskonzept kommt häufig auf. Denn oftmals werden die Begriffe und ihre Bedeutungen im Eifer des Gefechts vertauscht oder aufgrund von...

Mehr lesen
Mann vor einem Computer schreit

95 Prozent aller IT Probleme durch Menschen verursacht

Das bestätigt ein vor kurzem veröffentlichter Bericht des Weltwirtschaftsforums mit dem Namen „The Global Risks Report 2022“ Hinzukommt, dass IT-Angriffe einen Anstieg um 59 Prozent zum Vorjahr im Geschäfts- und...

Mehr lesen
Mann mit Headset vor einem Monitor in einem Geheimdienstsetting

Welche Aufgaben hat ein Security Operations Center?

Ein Security Operations Center, abgekürzt SOC, stellt eine eigene spezialisierte organisatorische Einheit für bestimmte mit der IT Sicherheit verbundene Aufgabenbereiche dar. Ein SOC nimmt eine durchaus wichtige Rolle...

Mehr lesen
MPLS Symbolbild

MPLS Standortvernetzung China: Sicherheitsrisiken und Lösungen

Der Schutz von Firmengeheimnissen bei Unternehmen mit Niederlassungen in China stellt oft eine Herausforderung dar. Als IT-Security-Unternehmen werden wir häufig gefragt, wie unsichere MPLS-Leitungen in China gesichert...

Mehr lesen
Frau sitzt vor einem Laptop und blickt auf einen IT Sicherheit Hintergrund

Begriffserklärung: SOC, SIEM, NDR und XDR

SOC, SIEM, NDR und XDR sind nur einige der Schlagworte, die in der IT-Branche alltäglich geworden sind, aber was bedeuten sie? Für Unternehmen und Privatpersonen, die ihre Daten schützen und potenziellen...

Mehr lesen

IT Security Blog abonnieren

Abonnieren Sie unseren IT Security Blog um in Sachen IT Sicherheit auf dem neuesten Stand zu bleiben.