IT Security Blog

Alles, was Sie über IT Sicherheit wissen müssen.

Datensicherheit

Air-Gap-Backup-Schaubild

Air Gap und die neue 3-2-1-1-0 Backup-Regel

Backups mit klassischer 3-2-1 Regel werden heutzutage nicht mehr gänzlich als effektive Datensicherheitsstrategie gegen Hacker und Ransomware angesehen. Grund dafür ist die immer weiter wachsende Raffinesse von...

Mehr lesen
Ein Mann zieht ein Dominostein aus einem Turm

Das sind die Risiken von Shared User Accounts

„Shared User Account“ – so nennen wir im Folgenden das in Unternehmen häufig auftretende Phänomen, dass mehrere Mitarbeiter einen gemeinsamen Account bzw. ein gemeinsames Benutzerkonto verwenden. Vielen ist leider nicht...

Mehr lesen
Cybersecurity Schloss als Symbolbild

Was Unterscheidet Datenschutz und Datensicherheit?

Die Frage nach dem Unterschied zwischen den Begriffen Datenschutz und Datensicherheit kommt häufig bei Mitarbeiterschulungen auf. Denn oftmals werden die Begrifflichkeiten im Eifer des Gefechts oder aber aus...

Mehr lesen
Kompromittierte Zugangsdaten

Kompromittierte Zugangsdaten - Die wichtigsten 5 Punkte

In der Welt der Cybersicherheit gibt es kaum ein Einfallstor, das so einfach und gleichzeitig so gefährlich ist wie kompromittierte Zugangsdaten. Trotz ständiger Warnungen und zunehmender Sicherheitsmaßnahmen bleiben...

Mehr lesen
Quantencomputer

Post-Quantum-Verschlüsselung - Das müssen Sie wissen

Heute zählt nicht nur, wie sicher unsere Daten jetzt übertragen werden – entscheidend ist auch, wie gut sie in fünf oder zehn Jahren geschützt sind. Denn was momentan verschlüsselt und vertraulich erscheint, könnte...

Mehr lesen
Dokumente fliegen aus einem Laptop in die Cloud

So erstellen Sie ein Datensicherungskonzept

Der Anstieg von Sicherheitsvorfällen aufgrund unzureichender IT-Sicherheit hat auch 2024 verheerende Folgen für Unternehmen. Laut aktuellen Berichten, wie dem Cybersecurity Report 2024 von Cisco, verzeichneten rund ein...

Mehr lesen
Kryptische Zeichenanordnung

Was Sie über Verschlüsselungsverfahren wissen müssen

An jedem einzelnen Tag stellt die digitale Welt Risiken und Gefahren für unsere Daten dar. E-Mails werden versendet, Daten eingegeben und verbreitet. Unzählige Angriffspunkte für Cyberkriminelle. Doch zum Glück gibt es...

Mehr lesen

IT Security Blog abonnieren

Abonnieren Sie unseren IT Security Blog um in Sachen IT Sicherheit auf dem neuesten Stand zu bleiben.