IT Security Blog

Alles, was Sie über IT Sicherheit wissen müssen.

Gehackter Laptop mit Totenkopf auf Bildschirm

Der Unterschied zwischen Malware und Ransomware

Die Bedrohungen und Gefahren im Netz sind vielfältig. Entsprechend gibt es viele Begriffe für verschiedene Cyber-Bedrohungen. Besonders häufig hört man die Begriffe „Malware“ und „Ransomware“. Doch worin liegt...

Mehr lesen
Ein Dieb klaut einen Laptop aus einem Auto

Notebookverlust - Eine Datenschutzverletzung?

Unterwegs arbeiten stellt heute kein Problem mehr dar. Gerne nutzt man ein Notebook oder Tablet, um im Zug oder anderen Transportmitteln zu arbeiten. Allerdings sollte man nicht vergessen, dass man dadurch immer...

Mehr lesen
Mail Applikation auf einem Handy

So setzt man DSGVO-konforme E-Mail-Disclaimer um

Auch beim E-Mail-Verkehr kommt man nicht um die Datenschutz-Grundverordnung herum. Vor allem Artikel 13, der primär von Informationspflicht handelt, stellt hier einige Forderungen an ein Unternehmen. Will man diese...

Mehr lesen
Das Wort Cryptography auf einem dunklen Hintergrund

E-Mail Kryptographie - Welche Unterschiede es gibt?

Im Kontext von E-Mail Sicherheit kommt man nicht an den Begriffen E-Mail-Verschlüsselung und E-Mail-Signieren vorbei. Beides sind wichtige Instrumente um Schutzziele der Informationssicherheit umzusetzen. Zudem weisen...

Mehr lesen
Hacker sitzt vor Monitoren

Was sind die Ziele von Hackern?

Hacker und Cyberkriminelle haben die unterschiedlichsten Angriffsmethoden entwickelt. Bei hunderttausenden neuen Schadprogrammen pro Tag beginnt man die fast unvorstellbare Menge an verschiedenen Cyberbedrohungen zu...

Mehr lesen

IT Security Blog abonnieren

Abonnieren Sie unseren IT Security Blog um in Sachen IT Sicherheit auf dem neuesten Stand zu bleiben.