DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

Loading

7. April 2021
Jana Amthor

Elek­tro­nische Daten­über­mittlung des Bun­des­amtes für Steuern per Mail – Kann das sein?

Während der COVID-19-Pan­­demie haben sich Phishing-Angriffe ver­stärkt. Auf dem Höhe­punkt der Pan­demie stieg der Jah­res­durch­schnitt um 220 %.

Wei­ter­lesen…


24. März 2021
Stefan Hager, DATEV eG

Attri­bution

Und über dieses Panel können Sie zuordnen, welcher Threat Actor hinter welcher Malware steckt. Hier, unsere AI ent­deckt Zusam­men­hänge, wo andere keine sehen. Wenn ich mal zeigen darf…”.

Wei­ter­lesen…


17. März 2021
Laura Stieler, DsiN

Ver­an­stal­tungs­hinweis: TISiM-Web-Seminar #Gemein­sam­Di­gital

Am 30.03.2021 findet das TISiM-Web-Seminar  „Tech­nische und recht­liche Vor­gaben zur IT-Sicherheit  – Pra­xis­bei­spiel Ran­somware“ statt. In der Ver­an­staltung erfahren Sie, welche Maß­nahmen Sie ergreifen müssen, um mög­liche Schäden zu ver­ringern und um Ihre Rechts­pflichten als Unter­nehmen zu erfüllen. 

Wei­ter­lesen…


3. März 2021
Laura Stieler, DsiN

Wie Pass­wörter ent­schlüsselt werden – und wie Sie sich davor schützen können

In regel­mä­ßigen Abständen liest man von kom­pro­mit­tierten Login-Daten. Doch wie werden diese Daten ent­schlüsselt, um anschließend miss­braucht zu werden? Um Pass­wörter zu dechif­frieren, gibt es vier Hauptvarianten.

Wei­ter­lesen…


17. Februar 2021
Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit, West­fä­lische Hochschule

Online-Glossar: Detail­liertes und illus­triertes Wissen zur Cyber-Sicherheit

Täglich begegnen uns Begriffe und Termini aus dem Bereich der Cyber-Sicherheit. Viele der Fach­vo­kabeln gehören mitt­ler­weile zu unserem gebräuch­lichen Wort­schatz, andere hin­gegen tauchen nur selten auf und sind schwer ver­ständlich. Um die Abläufe der fort­schrei­tenden Digi­ta­li­sierung nach­voll­ziehen zu können ist es daher hilf­reich, Begriff­lich­keiten der IT-Sicherheit ver­stehen und ein­ordnen zu können.

Wei­ter­lesen…


3. Februar 2021
Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit, West­fä­lische Hochschule

Ver­trauen als ele­men­tarer Faktor in der Digitalisierung

Auf­grund der Tat­sache, dass Ver­trauen ein ele­men­tarer Aspekt für die digitale Zukunft ist haben Ulla Coester, Expertin für Digitale Ethik und Prof. Norbert Pohlmann, Vor­stands­vor­sit­zender des Bun­des­ver­bands IT-Sicherheit – Tele­TrusT, einen Grun­d­lagen-Artikel zu diesem Thema ver­fasst, in dem sie die Not­wen­digkeit dafür ver­ar­gu­men­tieren, rele­vante Aspekte beschreiben sowie poten­zielle Maß­nahmen zur Stei­gerung der Ver­trau­ens­wür­digkeit aufzeigen.

Wei­ter­lesen…


20. Januar 2021
Laura Stieler, DsiN

Ver­an­stal­tungs­hinweis: Am 28. Januar ist Euro­päi­scher Datenschutztag

Als Datum des Euro­päi­schen Daten­schutz­tages wurde der Jah­restag der Auf­legung zur Unter­zeichnung der Euro­päi­schen Daten­schutz­kon­vention gewählt. Der Tag soll das Bewusstsein für den Umgang mit den eigenen Daten schärfen. In diesem Jahr steht der Akti­onstag im Rahmen der Fei­er­lich­keiten zum 40-jäh­­rigen Jubiläum der Euro­päi­schen Datenschutzkonvention.

Wei­ter­lesen…


9. Dezember 2020
Joachim Vogel, DATEV eG

ACS-Cyber-Sicher­heits-Podcast

​Die Allianz für Cyber-Sicherheit (kurz “ACS” genannt) ver­öf­fent­licht nun jeden Monat einen Podcast rund um das Thema Cyber-Sicherheit in der Wirtschaft.

Wei­ter­lesen…


18. November 2020
Nicolas Fähnrich, M.Sc.

IT-Sicherheit für den Mit­tel­stand – Neuer Ansatz für die Zuordnung pas­sender Handlungsempfehlungen

Es exis­tieren zahl­reiche Mög­lich­keiten die IT-Sicherheit in Unter­nehmen zu ver­bessern. Mög­liche Maß­nahmen sind bei­spiels­weise die Absi­cherung des Unter­neh­mens­netz­werks, der Schutz zen­traler Systeme wie das CRM-System zur Kun­den­da­ten­pflege oder die Absi­cherung der E‑Mail-Kom­­mu­­ni­­kation. Die Auswahl, welche dieser Maß­nahmen für das jeweilige Unter­nehmen sinnvoll sind bzw. welche Prio­ri­sierung ratsam ist, hängt unter anderem davon ab, welche Unter­neh­mens­be­reiche und zugrun­de­lie­gende Geschäfts­pro­zesse es besonders zu schützen gilt und welche IT-Systeme an diesen beteiligt sind.

Wei­ter­lesen…


11. November 2020
Mag­dalena Nowak

Tik-Tok mit Tücken

TikTok. Die derzeit wohl erfolg­reichste App für Video­clips, welche nicht länger als 15 oder wahl­weise 60 Sekunden dauern, können auf TikTok vom Anwender erstellt und im sozialen Netzwerk der Plattform ver­breitet werden. Das Start-Up gehört zum chi­ne­si­schen Tech­­no­­logie-Konzern Byte­Dance und wurde 2016 vom Gründer Zhang Yiming auf­gebaut. Während die Ziel­gruppe zunächst Kinder und Jugend­liche waren, nutzen mitt­ler­weile auch Unter­nehmen das neue Netzwerk für eigene Werbezwecke.

Wei­ter­lesen…