IT-Security Blog: Tipps, Trends
und Best Practices

Alles, was Sie über IT Sicherheit wissen müssen.

Office 365 Skript Screenshot

Office 365 Lizenzen per Skript ändern

Im Office 365 Admin Center lassen sich Lizenzen bequem per Mausklick ändern. Allerdings immer nur für einen User auf einmal. Die Änderung von Lizenzen für eine ganze Masse an Usern kann sehr aufwändig und umständlich...

Mehr lesen
Vorgaben zur DSGVO

Das sind die Vorgaben zur IT Sicherheit in der DSGVO

Die Datenschutz-Grundverordnung (DSGVO) fordert Unternehmen nicht nur dazu auf, personenbezogene Daten zu schützen, sondern stellt auch indirekte Anforderungen an die IT-Sicherheit....

Mehr lesen
Männer am Tisch mit einem richterlichen Hammer und Dokumenten

Wer haftet für die IT Sicherheit im Unternehmen?

Nehmen wir an, Sie haben in der Presse den ein oder anderen Artikel über die persönliche Haftung von Geschäftsführern im Rahmen der IT Sicherheit in deren Unternehmen gelesen. Und nun...

Mehr lesen
Person mit Lupe kontrolliert Dokumente

IT-Sicherheit in der Wirtschaftsprüfung

IT-Prüfungen gehören heute zu jedem Jahresabschluss dazu – denn fehlerhafte oder unsichere IT-Systeme können die Bilanz, den Lagebericht und alle rechnungslegungsrelevanten Prozesse...

Mehr lesen
Ordner mit ISO27001 Beschriftung

Warum eine ISO 27001 Zertifizierung vorteilhaft ist

Computer und Internet sind aus dem geschäftlichen Alltag nicht mehr wegzudenken. Viele Geschäftsführer unterschätzen dabei jedoch die Risiken, die von diesen Bereichen ausgehen. Im...

Mehr lesen
Hacker vor mehreren Bildschirmen

Was ist Social Hacking? So schützen Sie sich vor Angriffen

Social Hacking gehört heute zu den gefährlichsten Angriffsformen im Bereich Cybersecurity – und gleichzeitig zu den am meisten unterschätzten. Während Unternehmen ihre IT-Systeme mit...

Mehr lesen
Kryptische Zeichenanordnung

Was Sie über Verschlüsselungsverfahren wissen müssen

An jedem einzelnen Tag stellt die digitale Welt Risiken und Gefahren für unsere Daten dar. E-Mails werden versendet, Daten eingegeben und verbreitet. Unzählige Angriffspunkte für...

Mehr lesen

IT Security Blog abonnieren

Abonnieren Sie unseren IT Security Blog um in Sachen IT Sicherheit auf dem neuesten Stand zu bleiben.