Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Joachim Vogel, DATEV eG
Datenschutz im Homeoffice

Homeoffice bringt für Mitarbeitende sowie Arbeitgeber Vorteile und ist zu einer verbreiteten Arbeitsform geworden. Doch auch im Homeoffice bleibt der Arbeitgeber für die Einhaltung der gesetzlichen Datenschutzvorgaben verantwortlich. Es gibt aber keine klaren gesetzlichen Spezialregelungen für die datenschutzrechtliche Zulässigkeit von Arbeiten im häuslichen Umfeld.
Weiterlesen…31. Juli 2019
Joachim Vogel, DATEV eG
Künstliche Intelligenz und Sicherheit

Künstliche Intelligenz und Machine Learning besitzen zweifellos ein enormes Potenzial zur Verbesserung der IT-basierten Sicherheitsmaßnahmen in Produktionsunternehmen. Aber auch Hacker und Saboteure können die Technologien für ihre Zwecke nutzen. Ist KI also Freund oder Feind?
Weiterlesen…3. Juli 2019
Joachim Vogel, DATEV eG
Die Kosten für Hackerangriffe

Unternehmen sind sich der steigenden Gefahren durch Cyberkriminelle bewusst und verschlüsseln ihren Datenverkehr zunehmend. Dies spiegelt sich auch in den Angriffsmustern von Hackern wieder. 94 Prozent der von Netscout weltweit befragten Unternehmen geben an, dass sie im vergangenen Jahr Angriffe auf ihren verschlüsselten Traffic verzeichnet haben. Dies sind fast doppelt so viele im Vergleich zum Vorjahr.
Weiterlesen…29. Mai 2019
Joachim Vogel, DATEV eG
Trojaner “Emotet Anders als 2018” tarnt sich mit legitimer E‑Mail

Es ist wieder ein Verschlüsselungstrojaner im Umlauf: “Emotet Anders als 2018” benutzt bereits empfangene E‑Mails. DATEVnet blockiert den Trojaner mit einem eigenen Antiviren-Pattern.
Weiterlesen…22. Mai 2019
Joachim Vogel, DATEV eG
Verschlüsselungstrojaner Gandcrab

Aktuell ist ein neuer Verschlüsselungstrojaner im Umlauf. Der Verschlüsselungstrojaner „Gandcrab“ tarnt sich als Bewerbungs-E-Mail mit dem Betreff “Bewerbung für die ausgeschriebene Stelle” oder “Bewerbung auf Ihre Stellenausschreibung. Die Mails sind in fehlerfreiem Deutsch verfasst und verwenden eine korrekte Anrede, die zu der Zieladresse passt. Lesen Sie selbst den aktuellen blog-Beitrag von Verena Nowinski DATEV eG
Weiterlesen…8. Mai 2019
Joachim Vogel, DATEV eG
Smart-Factory vs. Hackerangriffe

In der Fertigung wird alles smarter und effizienter. Leider bringt dies nicht nur positive Aspekte mit sich, die Produktionen werden auch angreifbarer.
Weiterlesen…27. März 2019
Joachim Vogel, DATEV eG
“Voice”-neue Innovation für die Unternehmen oder doch nur Hype?

Das Thema Sprachassistent ist längst in jeder Geschäftsführung angekommen und auf so gut wie jeder Digitalisierungsagenda 2018 zu finden gewesen. Doch ist es wirklich die nächste große Revolution in Zeiten des Internets? Oder doch nur ein kurzer Hype?
Weiterlesen…27. Februar 2019
Joachim Vogel, DATEV eG
Komplexität von Cyberangriffen

Carbon Black, Anbieter für Next Generation Endpoint Security aus der Cloud, stellt den ersten Threat Report für Deutschland vor.
Weiterlesen…13. Februar 2019
Joachim Vogel, DATEV eG
DSAG-Investitionsreport 2019

Wie steht es mit der Digitalisierung in den Unternehmen?. In einem blog-Beitrag von Lisa Jasmin Nieberle ©2019 Vogel Communications Group und einem von der SAP-Anwendergruppe (DSAG) herausgegebenen Investitionsreport 2019 wird es deutlich.
Weiterlesen…30. Januar 2019
Joachim Vogel, DATEV eG
Virtuelle Mitarbeiter in den Unternehmen

„Alexa, schalte das Licht an!“ — Virtuelle Assistenz hat mit Alexa & Co bereits Einzug in unser privates Leben genommen. Prognosen des Research- und Beratungsunternehmen Gartner zur Folge werden Virtuelle Assistenten 2021 auch vermehrt am Arbeitsplatz zum Einsatz kommen. ©2019 Vogel Communications Group Ann-Marie Struck
Weiterlesen…News
- BSI-Projekte erfassen IT-Sicherheitslage von Arztpraxen
- Wie der Backup-Prozess den Ransomware-Schutz beeinflusst
- Das Risiko Brute-Force-Angriffe und wie man sie abwehrt
- Technische Richtlinie zu Public Key Infrastrukturen für Technische Sicherheitseinrichtungen veröffentlicht
- California Consumer Privacy Act (CCPA)
- Cyber-Sicherheit für das Management
- Was sind die wichtigsten Säulen des Zero-Trust-Frameworks?
- Windows Server 2022 per Gruppenrichtlinien sicherer machen
- 19. Deutscher IT-Sicherheitskongress: Anmeldeportal geöffnet
- Kostenloses eBook: Cloud-Bedrohungen erkennen und abwehren
Neueste Kommentare