IT Security Blog

Alles, was Sie über IT Sicherheit wissen müssen.

Grundlagen (2)

Gemütliches Homeoffice Büro

Private Geräte im Home Office - eine Gefahr!

Home Office ist heutzutage für viele Unternehmen eine Selbstverständlichkeit – nicht nur durch die Auswirkungen der Corona-Pandemie, sondern auch durch den anhaltenden Trend zu flexibleren Arbeitsmodellen und der...

Mehr lesen
Ein Hacker vor mehreren Bildschirmen

Unterschied: Phishing und Spear Phishing

Phishing und insbesondere Phishing-Mails sind geläufige Begriffe. Es gibt aber auch noch den Begriff Spear Phishing, der Phishing mit einer gewissen Besonderheit beschreibt. Spear Phishing Angriffe sind für ein...

Mehr lesen
Männer am Tisch mit einem richterlichen Hammer und Dokumenten

Wer haftet für die IT Sicherheit im Unternehmen?

Nehmen wir an, Sie haben in der Presse den ein oder anderen Artikel über die persönliche Haftung von Geschäftsführern im Rahmen der IT Sicherheit in deren Unternehmen gelesen. Und nun berichtet auch noch ein guter...

Mehr lesen
Kryptische Zeichenanordnung

Was Sie über Verschlüsselungsverfahren wissen müssen

An jedem einzelnen Tag stellt die digitale Welt Risiken und Gefahren für unsere Daten dar. E-Mails werden versendet, Daten eingegeben und verbreitet. Unzählige Angriffspunkte für Cyberkriminelle. Doch zum Glück gibt es...

Mehr lesen
Passwort Symbolbild auf Tastatur

Wie organisiert man sichere Passwörter im Unternehmen?

In Unternehmen ist ein sicheres Passwort-Management das A und O, um sensible Daten und Zugänge zu schützen. Ein schlechter Umgang mit Passwörtern kann deshalb zu gravierenden Sicherheitsproblemen führen. Doch wie können...

Mehr lesen
Mann mit Kaffee in der Hand lädt etwas an seinem Laptop herunter

Wie lädt man richtig kostenlose Software herunter?

Immer wieder benötigt man neue Software. Im Internet ist es zum Glück einfach, die gesuchte Software herunterzuladen. Doch leider lädt man sich dabei auch allzu leicht Viren oder andere Malware auf den eigenen Computer,...

Mehr lesen
Mann mit Headset vor einem Monitor in einem Geheimdienstsetting

Welche Aufgaben hat ein Security Operations Center?

Ein Security Operations Center, abgekürzt SOC, stellt eine eigene spezialisierte organisatorische Einheit für bestimmte mit der IT Sicherheit verbundene Aufgabenbereiche dar. Ein SOC nimmt eine durchaus wichtige Rolle...

Mehr lesen

IT Security Blog abonnieren

Abonnieren Sie unseren IT Security Blog um in Sachen IT Sicherheit auf dem neuesten Stand zu bleiben.