Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Jana Amthor
Wie sicher ist Dein Passwort/sind Deine Passwörter ?

Warum es so wichtig ist sich ein schweres Passwort auszusuchen
Weiterlesen…6. April 2022
Jana Amthor
Was versteht man unter dem Begriff Phishing?

Phishing ist eine von mehreren Angriffsarten des Social Engineering.
Weiterlesen…7. April 2021
Jana Amthor
Elektronische Datenübermittlung des Bundesamtes für Steuern per Mail – Kann das sein?

Während der COVID-19-Pandemie haben sich Phishing-Angriffe verstärkt. Auf dem Höhepunkt der Pandemie stieg der Jahresdurchschnitt um 220 %.
Weiterlesen…10. Februar 2021
Jana Amthor
Teil 2 — Beispielhafte Risikoanalyse nach ISO 31000:2018

Wie sieht die Risikoanalyse nach der ISO 31000 in der Theorie aus? Darauf gehen wir in diesem Blog-Beitrag ein.
Weiterlesen…13. Januar 2021
Jana Amthor
Teil 1 — Auswirkungen der Pandemie auf die Awareness eines Unternehmens

Erinnern wir uns an den 16. März 2020. Gerade saß man noch im Büro und war mitten in einem Strategietermin mit vier Kollegen, als es am nächsten Tag hieß: Nur diejenigen Mitarbeiter sollen in die Firma kommen, bei denen es zwingend erforderlich ist. Für alle anderen Mitarbeiter heißt es „Home-Office“ und wenn es schlecht läuft, „Kurzarbeit“ oder sogar „Entlassung“.
Weiterlesen…1. April 2020
Jana Amthor
Wie kann man sich vor Voice Phishing Angriffen schützen?

Vor einiger Zeit wurde auf der Website Golem ein Artikel veröffentlicht, der beschreibt wie Social Engineers die Nummer des Apple-Supports fälschen, um sensible Daten bei Apple Kunden zu entlocken: „Das iPhone klingelt. Der eingehende Anruf zeigt die e …
Weiterlesen…News
- BSI-Projekte erfassen IT-Sicherheitslage von Arztpraxen
- Wie der Backup-Prozess den Ransomware-Schutz beeinflusst
- Das Risiko Brute-Force-Angriffe und wie man sie abwehrt
- Technische Richtlinie zu Public Key Infrastrukturen für Technische Sicherheitseinrichtungen veröffentlicht
- California Consumer Privacy Act (CCPA)
- Cyber-Sicherheit für das Management
- Was sind die wichtigsten Säulen des Zero-Trust-Frameworks?
- Windows Server 2022 per Gruppenrichtlinien sicherer machen
- 19. Deutscher IT-Sicherheitskongress: Anmeldeportal geöffnet
- Kostenloses eBook: Cloud-Bedrohungen erkennen und abwehren
Neueste Kommentare