Recht auf schnelles Internet ## Gesetz für schnelles Internet später als geplant

Das Recht auf schnelles Internet ist schon längst beschlossene Sache, jetzt soll das entsprechende Gesetz aber doch später kommen als ursprünglich geplant.  Worum es in dem Gesetz für schnelles Internet im Detail geht und wie das Vorhaben überhaupt umgesetzt werden soll, verraten wir jetzt. Inhaltsverzeichnisexpand_more Recht auf schnelles Internet – Wunschdenken wird zum Anspruch Gesetz[…]

Veröffentlicht in Blog

Smishing auf dem Vormarsch ## Warnung vor Smishing-SMS Roaming Mantis

Smishing erfreut sich bei Cyberkriminellen großer Beliebtheit und das verwundert kaum. Denn noch immer gilt die SMS in vielen Köpfen nicht als klassisches Phishing-Instrument. Mit „Roaming Mantis“ ist jetzt eine besonders gefährliche Variante der Smishing SMS aufgetaucht – alle Infos jetzt bei uns. Inhaltsverzeichnisexpand_more Smishing Attacken in Deutschland nehmen zu Roaming Mantis greift mit zwei[…]

Veröffentlicht in Blog

Zoom-Datenschutz optimieren ## 5 Tipps für sichere Zoom-Meetings

Der Zoom-Datenschutz und die allgemeine Sicherheit des beliebten Videokonferenz-Tools sind immer wieder in der Diskussion. Aber wie gut ist es um die Sicherheit der Daten bei Zoom wirklich bestellt? Wir geben Antworten auf die wichtigsten Fragen und nützliche Tipps, mit denen sich der Zoom-Datenschutz und die Sicherheit optimieren lassen. Inhaltsverzeichnisexpand_more Zoom-Datenschutz vs. DSGVO (Sehr) sensible[…]

Veröffentlicht in Blog

Cloud-Apps als Angriffsziel ## Datendiebstahl und Malware-Verbreitung durch Hacker

Cloud-Apps sind enorm praktisch und nützlich, keine Frage. Ihr stetig steigender Nutzen hat allerdings auch eine Kehrseite: Die smarten Applikationen geraten vermehrt ins Visier von Cyberkriminellen. Welche Cloud-Apps besonders betroffen sind, die die Methoden aussehen und wie Sie Ihr Unternehmen schützen, verraten wir jetzt. Inhaltsverzeichnisexpand_more Cloud-Apps im Fokus von Cyberkriminellen Cloud-Applikationen als Malware-Verteiler Credential-Angriffe auf[…]

Veröffentlicht in Blog

Cyber Kill Chain ## Mit Militär-Konzept zur Optimierung der IT-Sicherheit

Die Cyber Kill Chain basiert auf einem Konzept aus dem Militär und soll – übertragen auf den IT-Bereich – dabei helfen, Angriffsszenarien nachvollziehen und Abwehrmechanismen etablieren zu können. Wie das Konzept im Detail funktioniert und wie Sie die Cyber Kill Chain in Ihrem Unternehmen implementieren können, verraten wir jetzt. Inhaltsverzeichnisexpand_more Das Cyber-Kill-Chain-Konzept Die Kill Chain[…]

Veröffentlicht in Blog

Lieferkettengesetz ## Tipps zur Vorbereitung auf das Lieferkettengesetz

Das Lieferkettengesetz tritt zwar erst im Januar 2023 in Kraft, dennoch kämpfen schon jetzt viele Unternehmen mit der Frage, wie sie die hohen Anforderungen erfüllen sollen.  Wir haben alle Infos rund um das europäische Lieferkettengesetz zusammengestellt und geben Tipps für die Vorbereitung. Inhaltsverzeichnisexpand_more Europäisches Lieferkettengesetz – Fokus auf Menschenrechte Globalisierung sorgt für Intransparenz Vorbereitung auf[…]

Veröffentlicht in Blog

Makros in Office-Dateien ## Microsoft macht Word, Excel & Co. virensicher

Makros innerhalb von Office-Dateien wie Word und Excel waren schon immer nützlich – auch für Cyberkriminelle. Sie nutzen sie mit Vorliebe für die Verteilung von Malware. Aber damit ist nun Schluss. Was sich nun ändert und wie Hersteller Microsoft seine Makros sicherer gemacht hat, verraten wir jetzt. Inhaltsverzeichnisexpand_more Office Makros – altbekanntes Einfallstor für Malwar[…]

Veröffentlicht in Blog