Tipp • 13. November 2024
Wie können Sie Ihr Unternehmen vor Kryptoviren schützen?
Cryptoviren sind bösartige Software. Sie treten immer häufiger auf und erfordern ein frühzeitiges Eingreifen, um den Schaden zu begrenzen.
Tipp 7 Gründe, warum Sie Ihre Office 365-E-Mails vor Cyberangriffen schützen sollten Nicht nur Unternehmen führen Office 365 ein. Auch Hacker interessieren sich sehr dafür, insbesondere mit immer raffinierteren Phishing-Techniken. Sébastien Gest, Tech Evangelist bei Vade Secure, nennt uns 7 Gründe, warum Sie Ihre geschäftliche E-Mail sichern sollten.
Tipp Ransomware-Angriff: Lassen Sie sich nicht von Hackern erpressen und umgehen Sie geschickt ihre Fallen Was kann für ein Unternehmen schlimmer sein, als wenn seine Daten als Geiseln genommen werden? Um Ransomware-Angriffe zu vermeiden, ist es besser zu verstehen, worum es sich dabei handelt und wie man sich wirksam dagegen wehren kann.
Das Wort vom Experten Wie können Sie verhindern, dass Ihre E-Mail-Identität missbraucht wird? 55% des weltweiten E-Mail-Verkehrs besteht aus Spam und Phishing. Erfahren Sie, wie Sie sich vor diesen Angriffen schützen können.
Tipp • 13. November 2024
Wie können Sie Ihr Unternehmen vor Kryptoviren schützen?
Cryptoviren sind bösartige Software. Sie treten immer häufiger auf und erfordern ein frühzeitiges Eingreifen, um den Schaden zu begrenzen.
Definition • 29. Oktober 2024
Wörterbuchangriff: Was, wenn ein Passwortwörterbuch die Lösung ist?
Ein Passwortwörterbuch ist nicht nur für Hacker nützlich. Es dient auch Unternehmen dazu, die Stärke ihrer Passwörter gegen Wörterbuchangriffe zu überprüfen! Finden Sie heraus, wie.
Tipp • 29. Oktober 2024
Cyberkriminalität: Beispiele und Maßnahmen zum Schutz sensibler Projekte
Lionel Roux, CEO von Wimi, macht uns die Gefahren für die IT-Sicherheit bewusst und gibt uns ausgezeichnete Ratschläge, wie wir uns vor den Bedrohungen schützen können.
Definition • 29. Oktober 2024
Was ist FGPP oder wie wendet man eine verfeinerte Passwortpolitik an?
Was ist eine FGPP oder verfeinerte Kennwortstrategie, der Rahmen des Active Directory? Was ist der Unterschied zu GPOs? Wie kann man sie umsetzen? Wir sagen Ihnen alles.
Definition • 29. Oktober 2024
Wie können Sie die Authentifizierung Ihrer E-Mails mithilfe von DMARC sicherstellen?
5 Buchstaben für 2 Hauptanliegen: weniger Spam und bessere Zustellbarkeit Ihrer E-Mails. Authentifizieren Sie Ihre E-Mails, verbessern Sie Ihren Ruf und heben Sie sich von der Masse ab!
Das Wort vom Experten • 29. Oktober 2024
Verstehen Sie das Konzept der Cybersicherheit, um Ihr Unternehmen (besser) zu schützen
Unter den sensiblen Themen, die mit der Entwicklung der Digitalisierung in Unternehmen verbunden sind, gibt es eines, das mehr als andere beunruhigt: die Cybersicherheit. Erklärung.
Definition • 29. Oktober 2024
Shadow IT - eine neue Bedrohung für die IT-Sicherheit von Unternehmen?
Was ist Schatten-IT, eine Praxis, die immer häufiger in Unternehmen anzutreffen ist? Zwischen Risiken, Chancen und Verbesserungsmöglichkeiten wird ein Überblick über die Schatten-IT gegeben.
Tipp • 28. Oktober 2024
Wie kann man einen effektiven Prozess für das Management von IT-Vorfällen einführen?
Warum sollten Sie einen von ITIL standardisierten Prozess für das Vorfallsmanagement einführen und wie sollten Sie dabei vorgehen? Antwort in diesem Artikel.
Tipp • 3. März 2021
IT Sicherheit - ein Teilbereich der Informationssicherheit
Was versteht man unter IT Sicherheit und warum sie so wichtig ist? Unterschied zwischen IT Security, Cyber Security und Information Security verstehen.