Nach der Musk-Übernahme
Twitter – fünf Gründe, warum Sie fünf Dinge tun sollten, um Ihre Daten zu schützen
Elon Musk übernahm am 27. Oktober 2022 die Kontrolle über Twitter. Seitdem ist das Tempo der Veränderungen schwindelerregend. Die Situation kann momentan bestenfalls als äußerst unsicher und potenziell sehr gefährlich bezeichnet werden. In kurzer Zeit hat man Ereignisse erlebt, die die Sicherheit und den Datenschutz der Plattform und der darin gespeicherten Daten schnell in Frage gestellt haben – genauso wie die Unsicherheit, ob es Twitter zukünftig überhaupt noch geben wird. mehr
Am 29.11.2022 in Digitalisierung
Umfrage-Ergebnisse
Das bewegt die Chefetagen in Sachen IT-Sicherheit
Es gibt zahlreiche gute Gründe, die Sicherheit der Daten in Unternehmen strategisch zur Chefsache zu erklären: Angefangen bei einer fortschreitenden Komplexität der Unternehmens-IT bis hin zur Einbindung von IOT (Internet of Things). Welche Bedeutung hat das Thema IT-Sicherheit aber tatsächlich ganz oben in den Chefetagen? Was noch bewegt die Chefs in Sachen IT-Sicherheit noch? mehr
Am 14.11.2022 in Digitalisierung
IT-Sicherheit
Logging-Strategie: Den Schaden im Notfall begrenzen
Die Wahrscheinlichkeit ist – mehr denn je zuvor – hoch, dass die digitale Sicherheit in Unternehmen durch Cyberangriffe regelmäßig auf dem Prüfstand steht. Tritt der Ernstfall ein, hilft eine gute Logging-Infrastruktur möglichst schnell und detailliert Informationen über die Zustände von Systemen und Prozessen zu erhalten – durch eine automatische Protokollierung. mehr
Am 01.11.2022 in Digitalisierung
Cyberkriminalität
Ransomware – wenn Daten entführt werden
Ransomware-Attacken sorgen nicht selten für einen kompletten Ausfall des Betriebs. Das Potenzial solcher Angriffe wird immer noch unterschätzt. Lesen Sie, welche Arten von Ransom-Attacken es gibt, wie der 5-Phasen-Angriff einer Attacke funktioniert und mit welchen Tipps Sie Ihr Unternehmen schützen können. mehr
Am 04.09.2022 in Digitalisierung
Sicherheitslücken aufdecken
Penetrationstests – ein Einblick in die Praxis
Vor allem im Mittelstand merken Unternehmen, wie schnell Missstände in der eigenen digitalen Sicherheit zu einer Kompromittierung führen können. Ob falsche Priorisierung im Bereich der IT Security oder ob in der Vergangenheit zu wenig investiert wurde, feststeht: Unternehmen haben im Falle eines Cyberangriffs häufig sehr geringe Chancen, auf diesen angemessen und zeitnah zu reagieren. Hier muss sich in der gesamten deutschen Wirtschaft flächendeckend etwas ändern. Ein Penetrationstest kann dabei ein wichtiger Baustein von vielen sein. mehr
Am 08.08.2022 in Digitalisierung
Cybersecurity
Die 6 wichtigsten Überlegungen zur Budget-Priorisierung
Trotz des kontinuierlichen Anstiegs der Ausgaben für Cybersicherheit bleiben die Budgets knapp. Besonders die Zustimmung des Vorstands für Investitionen in neue Tools oder Software stellt häufig eine Herausforderung dar. Erfahren Sie, mit welchen Tipps die Priorisierung des Budgets gelingt – und wie Sie dies unternehmensweit verständlich kommunizieren können. mehr
Am 04.07.2022 in Digitalisierung
Mangelnde Passwort-Hygiene
Wachsende Gefahr durch schwache und unsichere Passwörter
Der Umgang vieler User mit Kennwörtern ist hochriskant. Besonders problematisch sind z.B. Passwörter, die für mehrere Konten gleichzeitig verwendet werden. Da Angriffe wie Ransomware-Attacken häufig über die Manipulation von Mitarbeitern beginnen, stellen unsichere und schwache Passwörter ein einfaches Einfallstor für Hacker dar. Es gibt aber wirksame Maßnahmen, mit denen Unternehmen ihre Daten schützen können. mehr
Am 28.06.2022 in Digitalisierung