Social Engineering: Betrügerische Nachrichten – Prävention

In dem zweiten Lernnugget der Reihe „Social Engineering: Betrügerische Nachrichten“ erhalten Sie einen Überblick darüber, wie Sie sich selbst und Ihr Unternehmen vor betrügerischen Nachrichten schützen und so potenzielle Schäden vermeiden können.
Social Engineering: Betrügerische Nachrichten – Schäden und Folgen

In dem dritten Lernnugget der Reihe „Social Engineering: Betrügerische Nachrichten“ lernen Sie, wie Sie sich vor betrügerischen Nachrichten so gut es geht schützen. Ihnen werden die potentiell auftretenden Schäden, ihre Folgen und eventuelle Lösungsmöglichkeiten aufgezeigt.
Einen sicheren Entwicklungslebenszyklus planen und implementieren

Kleine und mittlere Zulieferer aus dem Bereich der Automatisierungstechnik (KMU) stehen vor der wachsenden Herausforderung, dass Kundinnen und Kunden vermehrt Produkte fordern, die im Sinne der IT-Sicherheit „sicher“ entwickelt wurden. Das bedeutet, dass diese KMU ihre unternehmenseigenen Prozesse im Hinblick auf die sichere Produktentwicklung zunächst analysieren und anschließend ggf. anpassen müssen. Dies geht mit einem […]
Skalierende IT-Sicherheit für Startups

Das Unternehmensnetzwerk muss skalierbar an die aktuelle Unternehmensgröße anpassbar sein. Hierbei gilt es das Thema IT-Sicherheit nicht zu vernachlässigen, sondern kontinuierlich mitzudenken.
Skalierende IT-Sicherheit für Startups

Problemstellung Startups wachsen in Bezug auf den Umsatz und die Mitarbeitenden stetig und schnell. Dies führt neben unzähligen Chancen auch zu Herausforderungen, die es zu meistern gilt. Konkret steigt mit einem erhöhten Personalbedarf auch der Bedarf nach größeren Räumlichkeiten. Dieser lässt sich neben einer Standorterweiterung meist nur mit einem Umzug des Unternehmens an einen neuen […]
Entwicklung eines IT-Security Musterprozess für einen sicheren Produkt-Entwicklungslebenszyklus

Die kontinuierlich voranschreitende Digitalisierung benötigt sichere Produkte. Hierzu bedarf es jedoch einen sicheren Produkt-Entwicklungslebenszyklus mitzudenken.
IT-Sicherheit: Fünf einfach umzusetzende Schutzmaßnahmen für KMU

Vielleicht denken Sie, dass sich die aktuelle Lage im Bereich der IT-Sicherheit im Laufe der Zeit verbessert hat? Leider ist das Gegenteil der Fall: Durch den Krieg in der Ukraine in Verbindung mit einem durch die Corona-Pandemie verstärktem Digitalisierungsschub sind vermehrt Cyberangriffe gemeldet worden – auch durch die Zunahme der Arbeit im Homeoffice. Viele dieser […]
IT- und OT-Security: Neue Handlungsempfehlung hilft KMU

Die Informationssicherheit gewinnt auch für kleine und mittlere Unternehmen (KMU) zunehmend an Bedeutung. Vorfälle in Bezug auf die Informationssicherheit, bei denen Schäden in Millionenhöhe entstanden sind, sind immer häufiger in der Presse zu finden. Inzwischen gibt es Normen, die Unternehmen unterstützen, Schutzmaßnahmen einzuleiten. Für KMU bedeutet allein die Auseinandersetzung mit den umfangreichen Normen jedoch einen […]
Aktuelle IT-Bedrohungslage für KMU

Cyberkriminelle haben einen Markt für sich entdeckt. Sie versuchen unter anderem mit betrügerischen Nachrichten und Schadsoftware an wichtige Unternehmensdaten zu gelangen und anschließend Geld zu „erwirtschaften“. Um sich gegen aktuelle Bedrohungen zu schützen, finden Sie folgend Informationen zur aktuellen Bedrohungslage. So ist beispielsweise die Schadsoftware Emotet zurück. Emotet ist zurück Im Januar 2021 war es […]
IT-Sicherheit: Informationen für KMU

Viele Behörden und Unternehmen mussten in Folge der Corona-Pandemie neue Arbeitsmethoden einführen, wie beispielsweise die Einführung des Homeoffice für einen Großteil der Mitarbeitenden. Häufig waren weder die Mitarbeitenden noch die IT auf diese Aufgabe eingestellt, wodurch sich zusätzlich zu den schon bestehenden IT-Sicherheitslücken, weitere ergaben. Aktuelle Bedrohungslage Laut einer Studie des Digitalverbands Bitkom [1] sind […]