IT Security Blog

Alles, was Sie über IT Sicherheit wissen müssen.

Datensicherheit

KI-Cyberangriff-Symbolbild

Der erste KI-orchestrierte Cyberangriff: Was der Anthropic-Report für die Cybersicherheit bedeutet

Künstliche Intelligenz galt die letzten Jahre als neues Werkzeug, das Unternehmen schneller, sicherer und effizienter machen sollte. Leider zeigt ein aktueller Anthropic-Report zum...

Mehr lesen
Air-Gap-Backup-Schaubild

Air Gap und die neue 3-2-1-1-0 Backup-Regel

Backups mit klassischer 3-2-1 Regel werden heutzutage nicht mehr gänzlich als effektive Datensicherheitsstrategie gegen Hacker und Ransomware angesehen. Grund dafür ist die immer...

Mehr lesen
Ein Mann zieht ein Dominostein aus einem Turm

Das sind die Risiken von Shared User Accounts

„Shared User Account“ – so nennen wir im Folgenden das in Unternehmen häufig auftretende Phänomen, dass mehrere Mitarbeiter einen gemeinsamen Account bzw. ein gemeinsames Benutzerkonto...

Mehr lesen
Offenes Schloss liegt auf einer Tastatur

Ist ein IT-Sicherheitsbeauftragter Pflicht?

Geschäftsführer fragen mich häufig „Warum sollten diese Gesetzestexte für mich als Geschäftsführer wichtig sein?“ oder "Wann genau ist ein IT-Sicherheitsbeauftragter Pflicht?". Die...

Mehr lesen
Cybersecurity Schloss als Symbolbild

Was Unterscheidet Datenschutz und Datensicherheit?

Die Frage nach dem Unterschied zwischen den Begriffen Datenschutz und Datensicherheit kommt häufig bei Mitarbeiterschulungen auf. Denn oftmals werden die Begrifflichkeiten im Eifer des...

Mehr lesen
Kompromittierte Zugangsdaten

Kompromittierte Zugangsdaten - Die wichtigsten 5 Punkte

In der Welt der Cybersicherheit gibt es kaum ein Einfallstor, das so einfach und gleichzeitig so gefährlich ist wie kompromittierte Zugangsdaten. Trotz ständiger Warnungen und...

Mehr lesen
Quantencomputer

Post-Quantum-Verschlüsselung - Das müssen Sie wissen

Heute zählt nicht nur, wie sicher unsere Daten jetzt übertragen werden – entscheidend ist auch, wie gut sie in fünf oder zehn Jahren geschützt sind. Denn was momentan verschlüsselt und...

Mehr lesen

IT Security Blog abonnieren

Abonnieren Sie unseren IT Security Blog um in Sachen IT Sicherheit auf dem neuesten Stand zu bleiben.