Cybersecurity
Reports.
Aktuelle Bedrohungslage, relevante Vorfälle und konkrete Handlungsempfehlungen — aufbereitet für Entscheider, nicht für Techniker.
312 Berichte
Cybersicherheit im Februar 2026: Wichtige Berichte und Erkenntnisse
Cybersicherheit ist heute wichtiger denn je, und als Geschäftsführer oder IT-Verantwortlicher in einem kleinen oder mittleren Unternehmen stellt sich siche...
Das MFA-Level-Up: Warum SMS-Codes 2026 fahrlässig sind (und was wir in Hamburg stattdessen nutzen)
🛈 Die Antwort in Kürze: SMS-basierte Zwei-Faktor-Authentifizierung (2FA) ist veraltet und unsicher, da Angreifer diese über Schwachstellen im Mobilfunknetz...
Sicherheit im „Third Place“: Wenn das Café zum Büro wird – Ein Leitfaden für Hamburgs Geschäftsführer
Die Antwort in Kürze: Arbeiten im Café oder Co-Working-Space gehört 2026 zum Hamburger Geschäftsalltag, birgt aber massive Risiken für Ihre Firmendaten. Öf...
Cybersicherheits-Bedrohungen im Januar 2026: Ein Weckruf für KMUs
In der rasanten digitalen Welt von heute ist die Cybersicherheit nicht nur eine technische Notwendigkeit, sondern eine unverzichtbare Business-Strategie. A...
Sicheres Gäste-WLAN: Zero Trust Anleitung für Unternehmen in Hamburg
Ein Gäste-WLAN ist heute Standard und ein Zeichen für guten Service. Ihre Besucher erwarten es. Aber seien wir ehrlich: Es ist oft einer der riskantesten P...
Beyond the Breach: Was nach einem Cyberangriff wirklich passiert | IT-Notfallhilfe Hamburg
💡 Die Antwort in Kürze: Nach einem Cyberangriff beginnt für Unternehmen ein mehrstufiger Krisenprozess: Soforteindämmung, forensische Analyse, Wiederherste...
IT-Sicherheit Trends 2026: Warum KI-Agenten jetzt Ihre größte Bedrohung – und Chance – sind
🛡️ Die Antwort in Kürze: Die IT-Sicherheit Trends 2026 markieren einen Wendepunkt: Cyberangriffe werden durch autonome KI-Agenten vollständig automatisiert...
Cybersicherheit im Dezember 2025: Schutzmaßnahmen für KMUs
Die unsichtbare Gefahr: Warum Cybersicherheit 2025 für KMUs entscheidend ist In der digitalen Ära von heute ist Cybersicherheit ein Thema, das nicht mehr i...
Versteckte Risiken bei Integrationen: Eine Checkliste zur Prüfung von Drittanbieter-Apps (API-Sicherheit)
Moderne Unternehmen sind heute auf Anwendungen von Drittanbietern angewiesen – vom Kundenservice über Analysen bis hin zu Cloud-Speicher und Sicherheit. Do...
So nutzen Sie Passwort-Manager und virtuelle Karten für risikofreies Weihnachts-Shopping
Haben Sie sich auch schon einmal gefragt, ob Ihre Kreditkarte oder Ihre persönlichen Daten beim Online-Shopping wirklich sicher sind? Da sind Sie nicht all...
Cybersicherheitsrisiken im November 2025: Bedrohungen und Strategien für Unternehmen
Stellen Sie sich vor, Ihr Unternehmen läuft reibungslos, der Umsatz steigt, und alle Abteilungen arbeiten im Einklang. Plötzlich kommt ein Cyberangriff, de...
Schatten-KI & Datenlecks: So schützen Sie Ihr Unternehmen vor den Risiken der KI
Die meisten Unternehmen haben erkannt, dass KI kein empfindungsfähiges System ist, das die Weltherrschaft anstrebt, sondern vielmehr ein unschätzbares Werk...
Keine Chance für Hacker: Wie Sie den Diebstahl von Zugangsdaten verhindern
In der digitalen Transformation sind Daten und Sicherheit das Wichtigste. Deshalb müssen Unternehmen auf die sich entwickelnden Cyber-Bedrohungen vorbereit...
Was Ihr Hamburger Unternehmen über die Datenschutzbestimmungen im Jahr 2025 wissen MUSS
Sie kommen am Montag ins Büro, der Kaffee ist noch heiß und Ihr Posteingang platzt vor dringenden Nachrichten. Ein Mitarbeiter möchte wissen, warum sein Lo...
Cybersicherheit im Oktober 2025: Aktuelle Berichte und Umfragen enthüllen alarmierende Trends
Stellen Sie sich vor, Sie sind der Kapitän eines Schiffes, das durch stürmische Meere voller unsichtbarer Gefahren segelt. Neben Ihnen steht Ihr erfahrenes...
Stoppen Sie Account-Hacks: Ihr erweiterte Leitfaden zum Schutz gegen Cyberangriffe im Großraum Hamburg
Manchmal ist der erste Schritt bei einer Cyberattacke kein Code. Es ist ein Klick. Eine einzige Anmeldung mit einem Benutzernamen und einem Kennwort kann e...
Cybersicherheit im September 2025 (Teil 2): Neue Bedrohungen und Erkenntnisse, die Sie kennen müssen
Liebe Leserinnen und Leser, die digitale Landschaft entwickelt sich rasant, und während Sie sich darauf konzentrieren, Ihr Unternehmen zu stärken, gewinnt ...
Bitkom-Studie 2025: Effektiver Schutz vor Datendiebstahl für Hamburger Unternehmen
Die Bitkom-Studie 2025 ist ein Weckruf für Hamburgs KMUs. 289 Mrd. € Schaden durch Datendiebstahl – und Ihr Unternehmen? Schützen Sie jetzt, was Sie aufgeb...
IoT im Smart Office: Risiken für kleine Unternehmen in Hamburg
Ihr Bürothermostat, der Lautsprecher im Konferenzraum und der intelligente Ausweisleser sind praktisch, aber sie sind auch die Türen zu Ihrem Netzwerk. Da ...
Windows 10 Support-Ende: Jetzt handeln und Ihre IT-Sicherheit gewährleisten
Unser Geschäftsführer Philip Kraatz wurde kürzlich vom ZDF-Magazin „Volle Kanne“ als Experte zum bevorstehenden Support-Ende von Windows 10 interviewt. Die...
IT Sicherheit Audit Hamburg | Schwachstellen aufdecken & schützen
Ihr IT Sicherheit Audit in Hamburg. Wir decken Schwachstellen auf, bevor sie für Ihr Unternehmen zum Problem werden. Jetzt kostenloses Erstgespräch buchen ...
Cybersicherheit im September 2025 (Teil 1): Alarmentwicklungen und Handlungsbedarf für Unternehmen
Stellen Sie sich vor, dass sich Cyberkriminelle gerade im Augenblick an Ihrem digitalen Unternehmensinventar zu schaffen machen. Ihre Systeme sind vielleic...
Cybersicherheit in der Lieferkette: So sichern Sie Ihr Unternehmen in Hamburg
Stellen Sie sich Folgendes vor: Die Vordertür Ihres Unternehmens in Hamburg ist fest verschlossen, die Alarmsysteme summen und die Firewalls sind in Betrie...
KI-Phishing 2025: Handeln statt Hype – wie Mittelstand in Hamburg jetzt Resilienz aufbaut
Angreifer skalieren mit KI, während Social Engineering wieder zum Hauptangriffsvektor wird – das Risiko liegt heute in ungemanagter KI-Nutzung, leichtgläub...
Entschlüsselung der Cyber-Versicherung: Was Policen wirklich abdecken (und was nicht)
Für kleine Unternehmen, die sich in einer zunehmend digitalen Welt bewegen, sind Cyber-Bedrohungen nicht nur eine abstrakte Sorge, sondern eine tägliche Re...
Wie verwenden Websites meine Daten? (Bewährte Techniken für sichere Nutzung von Online-Diensten)
Websites speichern und verwenden Benutzerdaten auf vielfältige Weise, in der Regel um Inhalte zu personalisieren, Werbung anzuzeigen und die Benutzererfahr...
Ein Leitfaden für kleine Unternehmen in Hamburg zur Implementierung der Multi-Faktor-Authentifizierung (MFA)
Haben Sie sich jemals gefragt, wie anfällig Ihr Unternehmen für Cyberangriffe ist? Jüngsten Berichten zufolge zielen fast 43 % der Cyberangriffe auf kleine...
7 überraschende Wege, wie Hacker auf Ihre Konten zugreifen können
Das digitale Zeitalter hat unser Leben einfacher denn je gemacht, aber es hat es auch Hackern leichter gemacht, unsere Online-Schwachstellen auszunutzen. H...
Können meine Daten aus dem Dark Web entfernt werden?
Der Schutz persönlicher Daten ist in der digitalen Welt wichtiger denn je. Das Dark Web ist ein geheimer Teil des Internets, der sehr gefährlich ist, weil ...
Schockierende Berichte: Cybersicherheit im Juni 2025 – Wie gut ist Ihr Unternehmen geschützt?
Stellen Sie sich vor, es ist ein normaler Arbeitstag in Ihrem mittelständischen Unternehmen. Plötzlich fällt der Computer aus, alle Mitarbeiter sind ratlos...
Vollständiger Leitfaden für sichere Passwörter und Authentifizierung
Cyberrisiken sind in der heutigen digitalen Welt schlauer denn je. Menschen und Unternehmen können Geld verlieren, ihre Daten werden gestohlen oder ihre Id...
Was ist Passwort-Spraying?
Password-Spraying ist eine komplexe Art von Cyberangriff, bei dem schwache Passwörter verwendet werden, um unerlaubt in mehrere Benutzerkonten einzudringen...
Mai 2025: Aktuelle Cybersicherheitsberichte enthüllen neue Bedrohungen und Trends
Liebe Leserinnen und Leser, herzlich willkommen zu unserem neuesten Blogbeitrag zum Thema Cybersicherheit. In einer Welt, die zunehmend vernetzt und digita...
7 neue und komplexe Malware-Typen, auf die Sie achten sollten
Malware ist eine große Bedrohung in der digitalen Welt. Sie kann großen Schaden anrichten und die Menschen viel Geld kosten. Mit dem Fortschritt der Techno...
Wohin genau verschwinden gelöschte Dateien?
Es mag den Anschein haben, dass die Datei für immer verschwunden ist, wenn Sie sie von Ihrem Computer löschen. Die Wahrheit ist jedoch komplizierter als da...
Neue Gmail-Bedrohungen, die auf Benutzer im Jahr 2025 abzielen (und wie Sie sich schützen können)
Cyberkriminelle haben es oft auf Google Mail abgesehen, weil es sehr beliebt ist. Außerdem ist es mit vielen anderen Google-Diensten integriert. Da KI-gest...
April 2025: Aktuelle Cybersicherheits-Herausforderungen und Trends enthüllt
In einer zunehmend digitalisierten Welt, wo fast jedes Unternehmen auf IT-Lösungen angewiesen ist, wächst die Bedrohung durch Cyberangriffe kontinuierlich ...
Top 10 Sicherheitstipps für Benutzer mobiler Apps
Mobile Anwendungen sind zu einem festen Bestandteil unseres Lebens geworden. Wir nutzen sie, um im Internet zu surfen, uns zu vernetzen, zu kommunizieren u...
Das ist der Unterschied zwischen Malware und Ransomware
Malware und Ransomware sind zwei Arten von Schadsoftware. Sie können Ihren Computer lahm legen oder Ihre Daten stehlen. Das Herunterladen dieser schädliche...
Cybersicherheitsberichte und -umfragen: Erkenntnisse aus dem März 2025
Stellen Sie sich vor, Sie starten Ihren Arbeitstag nichts ahnend und entdecken, dass sensible Unternehmensdaten von Cyberkriminellen gestohlen wurden. Dies...
Wie Sie den Schaden durch Ransomware minimieren
Ransomware ist inzwischen für viele Menschen und Unternehmen zu einem großen Problem geworden. Sie kann Ihre Dateien sperren und Sie dazu bringen, Geld zu ...
10 Schritte zur Vorbeugung einer Datenpanne
Datenschutzverletzungen können Ihrem Unternehmen schaden. Sie können Sie Geld und Vertrauen kosten. Sehen wir uns an, wie Sie sie verhindern können. Was ...
Wie Sie versteckte Malware auf Ihren Geräten erkennen
Malware ist schädliche Software, die Ihrem Computer oder Telefon schaden kann. Sie kann auch dazu führen, dass Ihr Gerät langsam läuft und Ihre Daten gesto...
Ultimativer Leitfaden für Verschlüsselungsmethoden
Verschlüsselung ist eine Methode zur Sicherung von Informationen. Sie wandelt lesbare Daten in einen geheimen Code um. Nur der richtige Schlüssel kann ihn ...
Best Practices für sichere Datensicherung
Heutzutage ist alles digital. Wir haben jeden Tag mit Daten zu tun: von persönlichen Fotos bis hin zu Arbeitsdateien, die einen großen Wert haben. Was pass...
Cybersecurity Insights Februar 2025: Alarmierende Bedrohungen und Maßnahmen
In der heutigen Welt ist die digitale Sicherheit genauso wichtig wie die physische Sicherheit einer Organisation. Die neuesten Berichte und Umfragen zur Cy...
Können Passwort-Manager gehackt werden?
Passwort-Manager halten unsere Online-Konten sicher. Sie speichern alle unsere Passwörter an einem Ort. Aber sind sie auch hackbar? Was sind Passwort-Manag...
Cyberbedrohungen: Rückblick auf 2024 und Ausblick auf 2025
Das Jahr 2024 hat eindrucksvoll gezeigt, wie dynamisch und anpassungsfähig Cyberkriminelle sind. Die kontinuierliche Weiterentwicklung von Malware und Angr...
Wie steht es um Ihre Cyber-Hygiene? Wichtige Tipps für 2025
Cyber-Hygiene ist super wichtig. Es ist wie Zähneputzen, nur für Ihr Online-Leben. Gute Cyber-Gewohnheiten helfen Ihnen, sich vor Hackern im Internet zu sc...
Cybersicherheits-Insider: Januar 2025 Enthüllungen und Trends, die Sie kennen sollten
Die Welt der Cybersicherheit steht niemals still. In einer Ära, in der die Digitalisierung jede Branche durchdringt, ist das Risiko von Cyberangriffen so h...
Black Basta: Neue Angriffe über Microsoft Teams – Sind Sie vorbereitet?
Cyberkriminelle entwickeln immer neue Methoden, um Unternehmen zu schädigen – und diesmal steht Microsoft Teams im Fokus. Die bekannte Ransomware-Gruppe Bl...
Was ist Threat Exposure Management (TEM)?
Threat Exposure Management (TEM) ist ein wichtiges Tool für die Cybersicherheit. Es hilft Unternehmen, Schwachstellen in ihren digitalen Systemen zu finden...
Wie Passwort-Manager Ihre Konten schützen
Passwörter öffnen uns unser digitales Leben. Wir verwenden sie für E-Mails, Bankkonten und mehr. Sich all diese Passwörter zu merken, ist schwierig. Passwo...
Innovative Lösungen für die Sicherheit von IoT-Geräten
Das Internet der Dinge wächst von Tag zu Tag. Immer mehr Geräte werden mit dem Internet verbunden. Und mit diesem Wachstum entstehen auch neue Sicherheitsr...
Cybersicherheitsberichte und -umfragen: Bedrohungen im Dezember 2024 im Fokus
Die Bedrohung durch Cyberkriminalität wächst rasant, und Unternehmen weltweit sind zunehmend gefährdet. Cyberangriffe werden raffinierter, häufiger und sch...
Achten Sie auf Google-Suchanfragen – „Malvertising“ ist auf dem Vormarsch!
Es gibt viele Arten von Malware. Eine der häufigsten heißt „Malvertising“ Sie taucht überall auf. Auch auf Websites sozialer Medien und auf Websites. Sie k...
Schützen Sie sich: 8 Schritte, die Sie unternehmen sollten, wenn Sie eine Benachrichtigung erhalten, dass Ihre Daten missbraucht wurden
Wenn es passiert, fühlen Sie sich machtlos. Sie erhalten eine E-Mail oder einen Brief von einem Unternehmen, das Ihnen mitteilt, dass jemand Ihre Daten mis...
Cyber-Experten raten Ihnen, diese bewährten Verfahren für die Ereignisprotokollierung anzuwenden
Das Wort Cybersicherheit ist für die Unternehmen von heute kein Fremdwort mehr. Sie sind mit einer wachsenden Welle von Cyberangriffen konfrontiert. Diese ...
6 einfache Schritte zur Verbesserung Ihrer E-Mail-Sicherheit
E-Mails sind ein grundlegendes Kommunikationsmittel für Unternehmen und Privatpersonen gleichermaßen. Aber sie ist auch ein Hauptziel für Cyberkriminelle. ...
Phishing 2.0: Wie KI die Gefahr vergrößert und was Sie tun können
Phishing war schon immer eine Bedrohung. Jetzt, mit KI, ist es gefährlicher als je zuvor. Phishing 2.0 ist da. Es ist schlauer, überzeugender und schwierig...
Digitale Verteidigung: Grundlegende Sicherheitspraktiken für Fernarbeitskräfte
Der Aufstieg der Telearbeit hat den modernen Arbeitsplatz neu definiert. Vorbei sind die Zeiten starrer Büropläne und des Pendelns. Aber diese Flexibilität...
Warum kontinuierliche Überwachung ein Muss für die Cybersicherheit ist
Stellen Sie sich Folgendes vor: Sie verlassen Ihr Haus für den Urlaub. Sie wohnen in einer zwielichtigen Gegend, aber Sie sind sicher, dass Ihre Schlösser ...
Die IT-Zukunft für Ihr Unternehmen: KI und Cybersicherheit im Fokus einer Umfrage
Als CEO eines kleinen Unternehmens stehen Sie täglich vor der Herausforderung, Ihr Unternehmen zukunftsfähig zu machen. Eine aktuelle Umfrage von Kaseya gi...
10 einfache Schritte zum Aufbau einer Kultur des Cyber-Bewusstseins
Cyberangriffe sind eine ständige Bedrohung in der heutigen digitalen Welt. Phishing-E-Mails, Malware-Downloads und Datenschutzverletzungen. Sie können Unte...
Zuviel Risiko! Warum Sie Schwachstellenbewertungen nicht auslassen sollten
Cyber-Bedrohungen sind ein ständiges Thema für Geschäftsinhaber. Hacker sind ständig auf der Suche nach Innovationen. Sie entwickeln neue Wege, um Schwachs...
7 typische Fallstricke bei der Einführung von Zero Trust Security
Zero-Trust-Sicherheit verändert die Cybersicherheitslandschaft rapide. Sie entfernt sich von den traditionellen Sicherheitsmodellen, die auf dem Perimeter ...
Hier sind 5 Datensicherheitstrends, auf die Sie sich 2024 vorbereiten sollten
Angesichts der rasanten Entwicklung von Cyber-Bedrohungen ist es von entscheidender Bedeutung, der Entwicklung immer einen Schritt voraus zu sein. Es ist e...
Die neue DMARC-Richtlinie von Google und Yahoo zeigt, warum Unternehmen eine E-Mail-Authentifizierung brauchen… jetzt
Haben Sie in letzter Zeit mehr über E-Mail-Authentifizierung gehört? Dafür gibt es einen Grund. Es ist die Verbreitung von Phishing als große Sicherheitsbe...
Vorsicht vor Deepfakes! Lernen Sie, wie Sie die verschiedenen Typen erkennen
Haben Sie jemals ein Video gesehen, in dem Ihr Lieblingspromi etwas Unerhörtes sagt? Später haben Sie dann herausgefunden, dass es komplett gefälscht war? ...
Die 10 häufigsten Smart Home-Probleme (und wie Sie sie beheben)
Als Sie noch ein Kind waren, klang das Leben in einem „intelligenten Haus“ wahrscheinlich futuristisch. Wie aus Zurück in die Zukunft II oder Die Jetsons. ...
Wählen Sie weise: Welche Smart Home Technologie sollten Sie einsetzen und welche meiden?
Im Zeitalter des intelligenten Wohnens werden unsere Häuser immer intelligenter. Sie sind so konzipiert, dass sie alle unsere Bedürfnisse befriedigen. Inte...
Was ist Microsoft Security Copilot? Sollten Sie ihn verwenden?
Es kann eine Herausforderung sein, mit der sich ständig weiterentwickelnden Cyber-Bedrohungslandschaft Schritt zu halten. Unternehmen müssen große Mengen a...
Aufschlussreiche Erkenntnisse aus dem Jahresbericht 2023 zu Sicherheitsmentalitäten und Verhaltensweisen
Wir leben in einer Ära, die von digitaler Konnektivität beherrscht wird. Man kann die Bedeutung der Cybersicherheit gar nicht hoch genug einschätzen. Mit d...
Seien Sie vorsichtig beim Scannen von QR-Codes – es gibt einen neuen Betrugsversuch!
QR-Codes sind heutzutage überall zu finden. Sie finden sie auf Speisekarten, Flyern und Postern. Sie werden sowohl offline als auch online verwendet. QR-Co...
9 Anzeichen dafür, dass Ihr Smart Home Gerät gehackt wurde
Intelligente Haushaltsgeräte werden immer beliebter und bequemer. Aber sie bergen auch einige ernsthafte Sicherheitsrisiken. Hacker können diese Geräte ang...
Arbeitsbereiche, VPN und mehr – Die neuesten Funktionen von Microsoft Edge
Microsoft Edge definiert das Benutzererlebnis immer wieder neu. Dies ist dem Engagement von Microsoft für Innovation zu verdanken. Die neuesten Updates bie...
Online-Sicherheit: Umgang mit den Gefahren von Browser-Erweiterungen
Browser-Erweiterungen sind inzwischen genauso verbreitet wie mobile Apps. Die Menschen neigen dazu, viele herunterzuladen und nur wenige zu verwenden. Alle...
Beispiele dafür, wie eine Datenpanne Ihr Unternehmen über Jahre hinweg Geld kosten kann
Im digitalen Zeitalter sind Daten das Lebenselixier von Unternehmen. Sie sind die Grundlage für den Betrieb, die Entscheidungsfindung und die Interaktion m...
frag.hugo Informationssicherheit GmbH: Individuelle Sicherheitslösungen für KMU in Hamburg
Die frag.hugo Informationssicherheit GmbH ist ein aufstrebendes Unternehmen im Bereich der Informationssicherheit, das maßgeschneiderte Lösungen, persönlic...
Spionieren Ihre Smart Home-Geräte Sie aus? (Experten sagen, ja!)
Die Integration von Smart Home-Geräten ist zum Synonym für modernes Leben geworden. Sie bieten uns Komfort, Effizienz und Konnektivität auf Knopfdruck. Abe...
Gamer aufgepasst! Hacker haben es auf Sie abgesehen.
Gamer stehen schon lange nicht mehr im Fokus der Cybersicherheit. Man hört meist von Angriffen auf Unternehmen. Oder von gestohlenen persönlichen Daten auf...
Müssen Sie den greifbaren Wert von Cybersicherheit zeigen? So geht’s
Man kann die Bedeutung der Cybersicherheit gar nicht hoch genug einschätzen. Besonders in einer Ära, die von digitalen Fortschritten beherrscht wird. Unter...
Die wichtigsten Datenschutzverletzungen im Jahr 2023: Zahlen erreichen ein Allzeithoch
Der Kampf gegen Cyber-Bedrohungen ist eine ständige Herausforderung. Leider hat sich das Jahr 2023 als ein Wendepunkt für Datenschutzverletzungen erwiesen....
Wie könnten sich die neuen SEC-Anforderungen an die Cybersicherheit auf Ihr Unternehmen auswirken?
Die Cybersicherheit ist für Unternehmen auf der ganzen Welt von größter Bedeutung. Mit den Fortschritten der Technologie wachsen auch die Bedrohungen. Die ...
Vorsicht vor diesen 2024 aufkommenden technologischen Bedrohungen
Die weltweiten Kosten einer Datenschutzverletzung beliefen sich im vergangenen Jahr auf 4,45 Millionen USD. Das ist ein Anstieg von 15% innerhalb von drei ...
Was ist der sicherste Weg, um Passwörter mit Mitarbeitern zu teilen?
Verletzte oder gestohlene Passwörter sind der Fluch der Cybersicherheit eines jeden Unternehmens. Passwörter sind die Ursache für mehr als 80% der Datensch...
Wie Sie Ihre Cybersecurity-Strategie in „Left“ und „Right of Boom“ organisieren
In der pulsierenden digitalen Landschaft hallt jeder Klick und jeder Tastenanschlag durch den Cyberspace. Der Kampf um die Datensicherheit ist in vollem Ga...
Warum Sie die „Secure by Design“ Cybersecurity-Praktiken verstehen sollten
Cybersicherheit ist zu einer wichtigen Grundlage geworden, auf die sich viele Aspekte des Geschäftslebens stützen. Egal, ob Sie ein Großunternehmen oder ei...
Vorsicht vor Ransomware, die sich als Windows-Update ausgibt!
Stellen Sie sich vor, Sie arbeiten an Ihrem PC und sehen eine Windows-Update-Aufforderung. Anstatt sie zu ignorieren, werden Sie aktiv. Schließlich wollen ...
Wie Sie verhindern, dass sich Ihr Smart Home gegen Sie wendet
Intelligente Häuser sind zu einem allgegenwärtigen Teil des modernen Lebens geworden. Es scheint nicht einmal mehr ungewöhnlich zu sein, Ihrem Kühlschrank ...
Die 10 größten Cybersecurity-Fehler kleiner Unternehmen
Cyberkriminelle können sehr raffinierte Angriffe starten. Aber oft sind es laxe Cybersicherheitspraktiken, die die meisten Einbrüche ermöglichen. Dies gilt...
Was ist SaaS-Ransomware und wie können Sie sich davor schützen?
Software-as-a-Service (SaaS) hat die Art und Weise, wie Unternehmen arbeiten, revolutioniert. Sie bietet Komfort, Skalierbarkeit und Effizienz. Sie müssen ...
Hat Ihr Unternehmen irgendwelche „Cybersecurity-Leichen“ im Keller?“
Lassen Sie uns in ein Thema eintauchen, das Ihnen vielleicht eine Gänsehaut über den Rücken jagt – die Leichen im Keller der Cybersicherheit. Vielleicht ha...
Cybersecurity Awareness Month: Stärken Sie die Verteidigung Ihres Teams durch essentielle Cyber-Hygiene
Da die Technologie immer weiter voranschreitet, besteht auch die Notwendigkeit eines erhöhten Bewusstseins. Ebenso wie proaktive Maßnahmen zum Schutz sensi...
Lernen Sie, wie Sie gefälschte LinkedIn Sales Bots erkennen
LinkedIn hat sich zu einer unschätzbaren Plattform für Berufstätige entwickelt. Die Menschen nutzen sie, um Kontakte zu knüpfen, sich zu vernetzen und Gesc...
6 Gründe, warum die Zugangsverwaltung ein wichtiger Bestandteil der Cybersicherheit geworden ist
Cybersicherheit ist für Unternehmen und Privatpersonen gleichermaßen von größter Bedeutung. Cyber-Bedrohungen gibt es zuhauf, und Datenschutzverletzungen u...
Was ist Zero-Click-Malware? Wie können Sie sie bekämpfen?
n der heutigen digitalen Landschaft entwickeln sich die Bedrohungen für die Cybersicherheit ständig weiter. Sie stellen sowohl für Einzelpersonen als auch ...
Die 7 größten Cybersecurity-Risiken bei Fernarbeit und wie man ihnen begegnet
Fernarbeit ist in letzter Zeit immer beliebter geworden. Sie bietet Flexibilität und Komfort für die Arbeitnehmer. Außerdem senkt die Telearbeit die Büroko...
7 Vorteile der Einführung einer Defense-in-Depth-Cybersicherheitsstrategie
Cybersecurity-Bedrohungen werden immer raffinierter und verbreiteter. Im Jahr 2022 stiegen die Ransomware-Angriffe um 93%. Die Einführung von ChatGPT wird ...
Verletzt Ihre Online Shopping App Ihre Privatsphäre?
Online-Shopping ist für viele Menschen zu einer alltäglichen Aktivität geworden. Es ist bequem, einfach und ermöglicht es uns, bequem von zu Hause aus einz...
Wie Sie mithilfe von Bedrohungsmodellen Ihr Cybersecurity-Risiko verringern können
Da die Cyber-Bedrohungen weiter zunehmen, müssen Unternehmen proaktive Maßnahmen ergreifen. Sie müssen ihre sensiblen Daten und Vermögenswerte vor Cyber-Kr...
Die Zahl der kompromittierten Geschäfts-E-Mails ist letztes Jahr um 81% gestiegen! Und nun?
In den letzten Jahren ist die elektronische Post (kurz: E-Mail) zu einem wesentlichen Bestandteil unseres täglichen Lebens geworden. Viele Menschen nutzen ...
10 Tipps, die kleinen Unternehmen helfen, sich auf das Unerwartete vorzubereiten
Was würden Sie tun, wenn Ihr Unternehmen morgen von einem Ransomware-Angriff betroffen wäre? Haben Sie einen Notfallplan für den Fall eines Einbruchs in Ih...
9 NSA-Best-Practices für die Absicherung Ihres Heimnetzwerks
In der heutigen Welt ist Technologie allgegenwärtig, und Konnektivität ist ein Muss. Die Sicherung Ihres Heimnetzwerks ist heute wichtiger denn je. Ein sic...
Was ist Push-Bombing und wie können Sie es verhindern?
Die Übernahme von Cloud-Konten ist zu einem großen Problem für Unternehmen geworden. Denken Sie daran, wie viele Arbeiten in Ihrem Unternehmen einen Benutz...
Die Zukunft der Authentifizierung: Warum Passkeys die sichere und bequeme Alternative zu Passwörtern sind
Passwörter sind die am häufigsten verwendete Methode der Authentifizierung, aber auch eine der schwächsten. Passwörter sind oft leicht zu erraten oder zu s...
7 clevere Strategien zur Sicherung Ihres drahtlosen Druckers und Ihres Heimnetzwerks
Viele Menschen machen sich Sorgen, dass jemand ihren Computer hacken könnte. Aber sie denken nicht wirklich daran, dass ihr drahtloser Drucker gehackt werd...
6 Sofortmaßnahmen, wenn Ihr Netflix-Konto gehackt wurde
Netflix ist mit über 300 Millionen Abonnenten weltweit (Stand Q2 2025) einer der größten Streaming-Dienste und für viele Menschen ein fester Bestandteil de...
Diese alltäglichen Sachen können zu Identitätsdiebstahl führen
Sie würden nicht denken, dass ein Kinderspielzeug zu einer Schutzverletzung Ihrer persönlichen Daten führen kann. Aber das passiert ständig. Was ist mit Ih...
Der Support für Windows 8.1 wurde eingestellt. Das müssen Sie wissen
Sowohl große als auch kleine Unternehmen haben ein gemeinsames Problem mit der Cybersicherheit. Sie haben Computer, auf denen noch ältere Betriebssysteme l...
Warum Sie zweimal nachdenken sollten, bevor Sie Lensa AI und andere Selbstporträt-Apps verwenden
Es ist ein bekanntes Thema. Sie fangen an, diese erstaunlichen CGI-Bilder von Ihren Freunden auf Facebook oder Instagram zu sehen. Sie denken: „Wie kann ic...
Datensicherung ist nicht genug, Sie brauchen auch Datensicherheit
Die Notwendigkeit, Daten zu sichern, gibt es schon seit der Zeit der Floppy-Disks. Datenverluste entstehen durch Viren, Festplattenabstürze und andere Miss...
6 Schritte zum effektiven Schwachstellenmanagement für Ihre Technologie
Technologische Schwachstellen sind ein bedauerlicher Nebeneffekt der Innovation. Wenn Softwareunternehmen neue Updates veröffentlichen, gibt es oft Schwach...
Ist das wirklich eine SMS von Ihrem Geschäftsführer… oder ist es eine Fälschung?
Stellen Sie sich vor, Sie gehen Ihrem Tag nach, als Sie plötzlich eine SMS vom CEO erhalten. Der Chef des Unternehmens bittet Sie um Ihre Hilfe. Sie sind g...
6 Wege zur Vermeidung von Fehlkonfigurationen (die Hauptursache für Cloud-Hacks)
Die Fehlkonfiguration von Cloud-Lösungen wird oft übersehen, wenn Unternehmen Cybersecurity-Strategien planen. Cloud-Anwendungen sind in der Regel schnell ...
Tipps, um den Diebstahl von Geld im Online-Banking zu verhindern
Seit der Erfindung des Internets haben sich viele Dinge geändert. Eines davon ist die Art und Weise, wie wir Bankgeschäfte tätigen und auf unsere Konten zu...
Mobile Malware hat um 500% zugenommen – Was sollten Sie tun?
Cybersecurity-Forscher haben eine alarmierende mobile Statistik aufgedeckt. In den ersten Monaten des Jahres 2022 stiegen die Angriffe mit mobiler Malware ...
4 bewährte Methoden zur Reduzierung der Kosten einer Datenpanne
Kein Unternehmen möchte eine Datenpanne erleiden. Aber leider ist es in der heutigen Umgebung schwierig, sie vollständig zu vermeiden. Ungefähr 83% der Unt...
6 Wege zur Bekämpfung von Social Phishing-Angriffen
Phishing ist die beliebteste Angriffsmethode für alles, von Ransomware bis zum Diebstahl von Zugangsdaten. Wir wissen sehr genau, dass diese Angriffe meist...
Alarmierende Trends bei Phishing-Angriffen, vor denen Sie sich im Jahr 2023 in Acht nehmen sollten
Phishing ist nach wie vor eine der größten Gefahren für die Gesundheit und das Wohlergehen Ihres Unternehmens, denn es ist die Hauptübertragungsmethode für...
Die 5 größten Fehler bei der Cybersicherheit, die Ihre Daten in Gefahr bringen
Der weltweite Schaden durch Cyberkriminalität ist auf durchschnittlich 11 Millionen USD pro Minute angestiegen, was Kosten von 190.000 USD pro Sekunde ents...
Windows 365 Sicherheit: Wie Sie Ihre Daten schützen und erfolgreich gegen Cyber-Angriffe verteidigen
Die Nutzung von Cloud-Diensten wie Windows 365 hat in den letzten Jahren stark zugenommen. Dies ist nicht zuletzt auf die zunehmende Mobilität und Flexibil...
Wichtige Schritte vor dem Zurückgeben einer Handynummer an den Provider
Es ist nicht ungewöhnlich, dass man von Zeit zu Zeit seine Handynummer ändert. Wenn man z.B. einen günstigeren Vertrag findet und sich der Umzug der alten ...
Cybersicherheitsstrategie: Wie Sie Ihr Unternehmen vor Angriffen schützen
Die Cybersicherheit ist ein zentrales Anliegen für Unternehmen jeder Größe und Branche. Angriffe auf Unternehmensnetzwerke können schwerwiegende Folgen hab...
Cloud Sicherheit: Wie Sie Ihre Daten in der Cloud schützen
Die Nutzung der Cloud hat in den letzten Jahren stark zugenommen. Unternehmen und Privatpersonen nutzen die Vorteile der Cloud, um Daten zu speichern, zu t...
Alarmierende Trends bei Phishing-Angriffen, vor denen man sich 2023 in Acht nehmen sollte
Im Jahr 2020 waren 75 % der Unternehmen weltweit von einem Phishing-Angriff betroffen. Phishing ist nach wie vor eine der größten Gefahren für das Überlebe...
Welche Art von Hackern gefährdet Ihre Unternehmensdaten? (Und wie Sie Ihre sensiblen Daten schützen können)
Ihre Daten sind für ein erfolgreiches Unternehmen von zentraler Bedeutung. Wenn Sie nicht über angemessene Sicherheitsmaßnahmen verfügen, können Hacker Ihr...
Wie Microsoft 365 Defender Ihr Unternehmen vor Phishing-Angriffen schützen kann
Durch Phishing können Sie viel Geld verlieren und sensible Informationen offenlegen. Microsoft 365 Defender kann dieses Risiko mit mehreren Funktionen erhe...
Die Universität, die gehackt wurde (und die 6 Cybersecurity-Schwachstellen, die Sie in Ihrem Unternehmen nicht haben sollten)
Cyberkriminelle können verschiedene Schwachstellen in Ihrem Unternehmen ausnutzen. Die Behebung dieser Schwachstellen ist entscheidend für den Schutz Ihres...
In 5 Schritten zu einem Geschäftskontinuitätsplan (Business Continuity Plan, BCP)
Wie wird Ihr Unternehmen reagieren, wenn es mit einer unerwarteten Situation konfrontiert wird? Mit einem Plan zur Aufrechterhaltung des Geschäftsbetriebs ...
Wie Sie Ihre mobilen Geräte vor Cyberangriffen schützen können: Die 9 besten Praktiken
Die Realität ist, dass mobile Geräte oft weniger sicher sind als Desktop-Computer. Wenn Sie solche Geräte geschäftlich nutzen, müssen Sie die Sicherheit im...
11 wirksame Sicherheitsmaßnahmen zum Schutz Ihrer Microsoft 365-Daten
Damit Sie Ihre Microsoft 365-Anwendungen optimal nutzen können, müssen Sie geeignete Sicherheitsmaßnahmen ergreifen. Microsoft 365 ist eines der besten Too...
Web Security – Webanwendungen und Websites
Durch die fortschreitende Digitalisierung und das vermehrte Nutzen eines Computers, durch Homeoffice etc. sind Cyberangriffe längst an der Tagesordnung. Ab...
Die 7 wichtigsten Fragen zu mehr IT-Sicherheit in Ihrem Unternehmen
Heutzutage müssen Geschäftsinhaber in Sachen Sicherheit und IT-Führungsentscheidungen auf dem Laufenden sein. Ohne dieses Wissen werden die Aufgaben zur Au...
Cybercrime-as-a-Service – Ein Business für Cyberkriminelle
Sie haben bestimmt schon mal von den Begriffen Software-as-a-Service (SaaS), Infrastructure-as-a-Service oder IT-as-a-Service (ITaaS) gehört, aber wuss...
Erläuterung von Cybersicherheitsaudits (und drei Tipps für die Durchführung eines Audits)
Um die Sicherheit Ihres Unternehmensnetzes zu gewährleisten, brauchen Sie mehr als nur die neueste Antiviren-Software. Ein Cybersicherheitsaudit hilft Ihne...
Microsoft – Anmeldung ohne Passwort
Seit dem 15.09. bietet Microsoft für all Ihre Konten die Option an, kein Passwort mehr zu verwenden. Warum Microsoft die Option bietet, was Vor- und evtl. ...
Ransomware bedroht Krankenhäuser und Ärzte: eine Übersicht
Ransomware ist eine Form von Malware, die buchstäblich Lösegeld für Ihre Daten verlangt. Sie sperrt Sie von Ihren Dateien aus, indem sie diese verschlüssel...
Große Social-Engineering-Angriffe im Rückblick: Twitter, Solarwinds, Toyota
Hochkarätige Cyberangriffe haben in den letzten Wochen, Monaten und Jahren immer wieder für Schlagzeilen gesorgt, insbesondere nach dem massiven SolarWinds...
Was ist Schatten-IT? So vermeiden sie Anwendungs-Wildwuchs
Schatten-IT ist die Verwendung von IT-bezogener Hardware und Software ohne das Wissen oder die Genehmigung der IT-Abteilung Ihres Unternehmens. Obwohl dies...
Nutzen Sie DMARC gegen Phishing
Wenn Sie raten müssten, wie viele Phishing-E-Mails weltweit schätzungsweise jeden Tag verschickt werden, was würden Sie sagen? Wenn Sie auf weniger als dre...
So schützen Sie Ihr Unternehmen im Gesundheitswesen vor Insider-Bedrohungen
Viele Organisationen im Gesundheitswesen sind dem Risiko von Datenschutzverletzungen ausgesetzt, die durch Insider-Bedrohungen verursacht werden. Dabei han...
IT-Sicherheit: 6 Coronavirus und IT-Betrugsversuche, auf die jedes Unternehmen achten sollte
Die Zahl der Cyberangriffe ist im Jahr 2020 & 2021 so hoch wie nie zuvor; ein Anstieg, der größtenteils auf die Coronavirus-Pandemie zurückzuführen ist. IN...
Hacker können Ihr Passwort leichter erraten, als Sie vielleicht denken
Passwortsicherheit ist IT-Sicherheitsexperten schon lange ein Dorn im Auge. Es ist leicht zu verstehen, warum. Passwörter sind aus Sicht der Benutzer unbeq...
So schützt Multi-Faktor-Authentifizierung (MFA) Ihr Business
Wenn es um Cybersicherheit geht, ist der Schutz Ihrer Konten vor unberechtigtem Zugriff ein grundlegender, aber entscheidender Schritt. Die Multi-Faktor-Au...
Was ist Cyber-Risiko Management?
Das Management des Risikos, das durch unwirksame Cybersicherheitsmaßnahmen entsteht, ist ein ständiger Bestandteil aller Geschäftsabläufe. Die Bedrohungsla...
Was ist das Cyber-Risiko?
Eine wachsende Zahl von Bedrohungen der Cybersicherheit versetzt Unternehmen in höchste Alarmbereitschaft. Immer raffiniertere Cyberangriffe zielen auf die...
Das sind die wirklichen Gefahren von Social Engineering – ein Ratgeber
Social Engineering ist eine der häufigsten Techniken, die Bedrohungsakteure einsetzen, um eine Person oder ein Unternehmen auszunutzen. Diese Angriffe beru...
Ist Ihr Cyber-Sicherheits-Awareness Training so effektiv wie Sie denken?
Nicht alle Mitarbeiter sind sich bewusst, dass sie möglicherweise eine Sicherheitsbedrohung für das Unternehmen darstellen. Einige von ihnen sind vielleich...
Befolgen Sie die Best-Practices der IT-Sicherheit? Ein Schnellüberblick
Nehmen Sie die Cybersicherheit ernst? Intelligente Schritte zur Verbesserung der Sicherheitslage Ihres Unternehmens sind heute wichtiger denn je. Wenn Sie ...
IT-Sicherheit für mobiles Arbeiten – Tipps
Die Welt hat sich durch die Covid-Pandemie und die Shutdowns drastisch verändert. Schulen sind ferngesteuert, Büroangestellte sind mobil, und die IT-Sicher...
Backup-Virtualisierung zum Schutz vor Cyber-Angriffen
Ausfallzeiten können für kleine und mittlere Unternehmen (KMUs) enorm teuer werden. Nach einem massiven Datenverlust, wie z. B. einem Ransomware-Angriff od...
Datenleck betrifft mehr als 100 Millionen Android-Nutzer
Wenn Sie ein Android-Smart-Gerät besitzen, sollten Sie wissen, dass es ein Datenleck gegeben hat. Die Sicherheitsforscher von Check Point haben kürzlich ei...
So schützen Sie Ihren Mac vor Cyber-Bedrohungen
Es ist ein Mythos, dass Macs praktisch immun gegen Malware und Viren sind. Aber es ist genau das: ein Mythos. Macs mögen zwar weniger Bedrohungen ausgesetz...
Wie Sie die Cybersicherheit Ihrer Remote-Mitarbeiter verbessern
Eine Ihrer großen Herausforderungen ist es, die Mitarbeiter so zu schulen, dass sie zu Hause möglichst sicher und konform arbeiten können. Diese beängstig...
Ransomware-Angriff? Was Sie tun können, anstatt das Lösegeld zu bezahlen
Ransomware ist eine anhaltende Bedrohung, mit der sich Unternehmen heute konfrontiert sehen. Aber selbst bei den verheerendsten Angriffen gibt es mehrere w...
Vorsicht vor Phishing-Attacken mit Sprachnachrichten namens Vishing
Hacker und Betrüger haben in den letzten Monaten mit „Vishing“ experimentiert, einer Unterform des Phishings. Herkömmliche Phishing-Taktiken beruhen auf de...
Warum Überwachung der Schlüssel zur Systemintegrität ist
Es gibt einige weltweit anerkannte Richtlinien, die die Sicherheit von IT-Systemen der Unternehmen verbessern sollen. Das ist praktisch, denn dadurch kann ...
Phishing erkennen und vermeiden: So geht’s
Als Phishing versteht man Versuche von Hackern – oder Kriminellen -, sich über gut gemachte, aber gefälschte Webseiten, E-Mails oder Kurznachrichten als ve...
Unsere Top Cyber-Sicherheitstipps für die Urlaubszeit
Die bevorstehenden Ferienzeit ist wie das Weihnachtsfest der Cyber-Kriminalität. Viele von uns erleben die Freuden der Saison und sind vielleicht weniger g...
hagel-IT erreicht Watchguard Gold Partner-Status
Wir freuen uns sehr, als WatchGuard Gold Partner zertifiziert worden zu sein! Es gab mehrere Voraussetzungen, die hagel-IT und vor allem unsere Mitarbeiter...
Malware namens Phorpiex liefert Ransomware mit Old-School-Taktiken
Wenn Sie sich in irgendeiner Form mit Internetsicherheit beschäftigen, dann ist Ihnen der Name Phorpiex wahrscheinlich schon bekannt. Das bösartige Botnet ...
Wie Sie nach COVID-19 zur „neuen Normalität“ im Business übergehen
Die Herausforderungen, die durch den COVID-19-Ausbruch entstanden sind, werden wahrscheinlich noch Jahre andauern. Aber bereits jetzt versuchen Unternehmen...
So schnell kann ein Datenverlust Ihr Startup ruinieren
Ein Unternehmen in der aktuellen Wirtschaftslage zu gründen, mag riskant erscheinen, aber es ist noch riskanter, wenn es kein System zur Datensicherung gib...
So testet Ihr Unternehmen die Notfallwiederherstellung | Business Continuity & Disaster Recovery
Wenn es um Notfallwiederherstellung (Business Continuity und Disaster Recovery) geht, sind viele Unternehmen nur unzureichend vorbereitet. Schließlich möch...
Der Geschäftskontinuitätsplan für eine Schule – eine Vorlage
Fachhochschulen, Universitäten und Schulen auf allen Ebenen sind tief in das digitale Zeitalter eingebunden. Die COVID-19-Pandemie hat eine weitere Ebene a...
13 Tipps, wie Sie Ihre IT-Sicherheit verbessern für Anwender und Führungskräfte
Hier haben wir Ihnen Verhaltensregeln und allgemeine Informationen zusammengestellt, wie Sie sich besser vor aktuellsten Cyber-Bedrohungen schützen. Ich ho...
Datenschutz in einer Post-COVID-19-Welt
Der Schutz von Daten hatte für Unternehmen schon vor COVID-19 höchste Priorität. Aber als die Coronavirus-Pandemie die Abläufe auf der ganzen Welt durchein...
Aufrüstung der Cybersicherheit für kommende herausfordernde Zeiten
In dem Wettlauf um die Anpassung an COVID-19 sahen sich Unternehmen plötzlich einer Vielzahl von Cybersicherheitsrisiken ausgesetzt. Hacker nutzten diese S...
8 Tipps zum Testen von Notfallwiederherstellungs-Szenarien für Ihr Unternehmen
Notfallwiederherstellungs-Tests tragen dazu bei, dass sich Unternehmen von einer Betriebsunterbrechung effektiv erholen können. Aber zu wissen, welche Notf...
Was steckt im neuesten Edge-Update
Microsoft hat letzten Monat seinen Edge-Browser auf die Version 89 aktualisiert, die allen Kunden vertikale Tabs zur Verfügung stellt und die Startzeiten u...
Windows 10 21H1 kommt im Mai
Microsoft fordert Unternehmen auf, Windows 10 21H1 zu testen, da der Start im Mai bevorsteht Das Unternehmen hat noch keinen Starttermin für das diesjährig...
Was steckt im neuesten Firefox-Upgrade?
Firefox 86 fügt eine mehrfache Bild-in-Bild-Videowiedergabe hinzu und verstärkt die Anti-Tracking-Abwehr des Browsers, indem er alle Cookies auf den Websit...
Warum Managed IT-Services so gut für die Cybersicherheit geeignet sind
Die Unternehmen von heute brauchen Technologie, um zu funktionieren. Ohne sie können Unternehmen nicht konkurrieren und erfolgreich sein. Aber mit der Tech...
7 gängige Arten von Social Engineering und wie man sich davor schützt
Es ist ein weit verbreiteter Irrglaube, dass bei Cyberangriffen immer Hacker zum Einsatz kommen, die mit ausgefeilter Technologie die Sicherheitsvorkehrung...
So startet ein Windows PC – MBR
So ziemlich jeder versteht, dass man auf dem Powerknopf drücken muss, um den Computer einzuschalten. Doch wie schafft es der Computer von dem Massenspeiche...
5 Tipps zur Vermeidung von Ausfallzeiten für Ihre Unternehmens-IT
Penny wise, pound foolish Dieses britische Sprichwort hat die Zeit überdauert, denn seine Weisheit gilt auch heute noch – vor allem, wenn es um Technologie...
5 Gründe, warum Ihr Unternehmen eine IT-Backup-Strategie benötigt
Angesichts eines stetigen Anstiegs der Cyber-Bedrohung von Ransomware-Angriffen bis hin zu Social-Engineering-Betrug stehen Unternehmen zunehmend unter d...
Warum Sie keine öffentlichen Ladestationen benutzen sollten für Ihr Smartphone
Smartphones sind zu einem wichtigen Bestandteil des modernen Lebens geworden. Und je mehr Zeit wir mit diesen Geräten verbringen, desto wahrscheinlicher wi...
Die wahren Kosten von Ausfallzeiten im Unternehmen
Stellen Sie sich vor, Sie liegen an einem warmen Strand, eine kühle Brise weht vom Meer herüber, ein erfrischendes Getränk in der Hand. Sie genießen die So...
Funke Mediagroup gehackt!
Das unbekannte Verschlüsselungssystem von WAZ und Berliner Morgenpost wurde von Cyber-Experten der Polizei übernommen.Die Funke Media Group gab an, Opfer e...
5 Wege zum Schutz Ihrer E-Mails durch Ihren externen IT-Dienstleister
Cyberattacken können jederzeit und unerbittlich zuschlagen. Zwar gibt es unzählige Systeme, die Kriminelle auszunutzen versuchen, doch die universelle Reic...
Zwei-Stufen- und Zwei-Faktor-Authentifizierung: Was ist der Unterschied?
Jedes Unternehmen sollte über eine starke Cybersicherheitsstruktur verfügen, um Cyberkriminelle daran zu hindern, in das Netzwerk einzudringen. Eine Möglic...
Gründe, warum Sicherheits-Schulungen wichtig für Ihr Unternehmen sind
In den letzten Tagen sind die Corona-Infektionszahlen ja etwas zurück gegangen. Trotzdem möchte die Politik noch nicht wirklich über Lockerungen sprechen. ...
8 Tipps für die Datensicherung, Geschäftskontinuität und Notfallwiederherstellung für Startups
Startup-Unternehmen benötigen kinderleichte Lösungen für Geschäftskontinuität und Notfallwiederherstellung (Business Continuity und Disaster Recovery – BCD...
Managed Detection and Response: Schützt zuverlässig Ihre Unternehmens-IT
Die Cyber-Risiko-Landschaft ändert sich ständig, da Angreifer neue und innovative Wege finden, um in Ihr Netzwerk zu gelangen. In der Tat sind einige Angri...
Über die Kosten von alter Technologie in Unternehmens-IT
Neues Jahr, neue Technologie! Wenn Ihr Unternehmen noch auf ältere und veraltete Technologie setzt, ist es an der Zeit, über eine Aktualisierung dieser Tec...
Cybersicherheit im Jahr 2021: Die Top 6 Empfehlungen
Veränderungen sind die einzige Konstante in der Welt der Cybersicherheit, in der neue Bedrohungen kommen und gehen, wenn Cyberkriminelle neue Möglichkeiten...
So schützen Sie Ihr Unternehmen vor Mac-Ransomware
Zu den bekanntesten Ransomware-Fällen in der jüngsten Vergangenheit zählen die Ausbrüche von WannaCry und Petya im Jahr 2017, die Hunderttausende von Windo...
Warum Sie in diesem Moment gehackt werden könnten und es nicht merken
Bei 80 Prozent der Hacking-Verstöße wurden entweder gestohlene Passwörter oder schwache, erratbare Passwörter verwendet. Die Sache ist die, dass ungefähr 7...
So testen Sie Ihre IT-Systeme auf Netzwerkschwachstellen – 5 Schritte mit Checkliste
Der Verlust von ein paar Tausend Euro bei einer Lösegeldzahlung nach einem Ransomware-Angriff mag für große Unternehmen nicht wirklich schlimm sein, aber d...
Rollen Sie den roten Teppich für Hacker wieder ein! Die 5 größten Vorteile von Penetrationstests
Man muss es den Hackern lassen. Sie scheinen jeden Tag klüger und geschickter zu werden, wenn es darum geht, Geschäftsnetzwerke zu infiltrieren. Bedenken S...
5 Tipps zur einfachen Erhöhung der E-Mail-Sicherheit für jeden
Wenn Sie glauben, dass Ihre E-Mail vor Hackern sicher ist, denken Sie noch einmal darüber nach. Ein Mangel an ausreichenden E-Mail-Sicherheitsmaßnahmen kan...
9 Begriffe zur Cybersicherheit, die Sie kennen sollten
Jeder ist für die Cybersicherheit selbst verantwortlich. Man muss kein IT-Experte sein, um zu wissen, wie man sich vor einem Cyberangriff schützen kann. Um...
Optimieren Sie Ihren neuen Laptop mit diesen Tipps
Laptop-Computer sind nicht billig, also sollten Sie sicherstellen, dass Sie jedes bisschen Leistung, das Sie kaufen, auch nutzen. Denken Sie daran, dass ne...
Neue Updates für Microsoft 365 enthalten Phishing-Schutz
Sind Sie ein Benutzer von Microsoft 365 (früher: Office 365)? Wenn ja, dann sollten Sie sich bewusst sein, dass Microsoft der Software-Suite einige leist...
Gehackte Netzwerke und Zugangsdaten werden in alarmierendem Ausmaß verkauft
Der Verkauf von Netzwerkzugängen ist ein großes Geschäft für Hacker-Websites aus dem Untergrund. Schlimmer noch, das Geschäft wächst alarmierend schnell, s...
Neues Windows 10-Update zeigt Warnmeldungen für Malware an
Viele Malware-Stämme sind so konzipiert, dass sie sich während des Startvorgangs eines PCs in Ruhe einschalten und sich dann im Hintergrund im Leerlauf bef...
Vorsicht vor Cyber-Angriffen mittels Distributed Spam Distraction (DSD)
Viele Menschen erhalten jeden Tag eine Handvoll Spam-Mails in ihrem E-Mail-Posteingang. Obwohl Spam ein Ärgernis sein kann, dauert es nur wenige Minuten, u...
BYOD und Compliance: Was Sie wissen müssen
Das BYOD-Phänomen (Bring Your Own Device) am Arbeitsplatz nimmt weiter zu. Wie in unseren vorherigen Artikeln erläutert, bietet BYOD eine Reihe von Vorteil...
Tipps zum Schutz von Geschäftsdaten
Sie können es sich nicht leisten, Geschäftsdaten zu verlieren. Dies nimmt Ihren Kunden das Vertrauen und führt zu Umsatzverlusten. Cyberkriminelle werden h...
Passwörter – Wichtig, aber bald Vergangenheit?
Inzwischen kennt eigentlich jeder das Problem mit den Passwörtern. Meist braucht man sie für viele unterschiedliche Dinge, ob Anmeldedaten für den Onlinesh...
Microsoft: End of Support für Office 2010- und Office 2016 für Mac: Das sollten Sie beachten
Am 13.10.2020 beendete beendet Microsoft die Unterstützung für Office 2010 und Office 2016 für Mac. Das bedeutet, dass Microsoft für diese Produkte keinen ...
24-Stunden Notfall Hotline für Unternehmen
Im Falle eines Cyberangriffs in Baden-Württemberg können kleine und mittlere Unternehmen die gebührenfreie Hotline rund um die Uhr anrufen.Deutschlands ers...
Microsofts neuer Versuch – der Edge-Browser in 2020
Vielen Nutzern fällt nach dem letzten großen Windows Update 1803 auf, dass ein neues Programm auf dem Desktop vorhanden ist – „Edge“. Doch was genau ist de...
Tipps für sichere E-Mails
Wenn Sie glauben, dass Ihre E-Mail vor Hackern sicher ist, denken Sie nochmal drüber nach. Ein Mangel an ausreichenden E-Mail-Sicherheitsmaßnahmen kann zu ...
Drei Cybersicherheitsgrundlagen, die jedes Unternehmen heutzutage beachten sollte
Vor fünf Jahren hätten Sie vielleicht noch über modernste Sicherheitsvorkehrungen zum Schutz Ihres Unternehmens und Ihres Netzwerks verfügt. Sie verfügten ...
10 Tipps zur Vermeidung von durch Mitarbeiter verursachten Sicherheitsverstößen
Ihr Unternehmen kann alle finanziellen Mittel, die da sind, in die neuesten Cybersicherheitstechnologien wie Firewalls und Tools zur Erkennung von Bedrohun...
Ein Cyber-Sicherheits-Check spart Ihrem Unternehmen Geld
In den meisten Firmen wird Cybersicherheit als ein Anliegen der IT-Abteilung allein wahrgenommen. Leider haben kleine Unternehmen jedoch nur selten ein eig...
Die Bedeutung von HTTPS für die Cybersicherheit
Als das Vertrauen der Menschen in das Internet im Laufe der Jahre immer größer wurde, begannen auch die Cyberkriminellen, sich unauffälliger zu bewegen. On...
Denken Sie beim Kauf von Antiviren-Software an folgende Punkte
Wenn Sie glauben, Cybersicherheit sei nur etwas für große Organisationen, denken Sie noch einmal nach: Kleine und mittelständische Unternehmen haben oft ni...
Der schwarze Bildschirm – nicht verzweifeln!
Wer es schon einmal erlebt hat, kennt diesen Schockmoment. Nichtsahnend startet man seinen Computer und der Bildschirm bleibt schwarz – Schock! Nun nicht i...
So schützen Sie Ihren Drucker oder das Multifunktionsgerät vor Hackern und Cyberangriffen
Unternehmen wenden Ressourcen auf, um ihre Technologie und Geräte sicher zu halten, übersehen dabei aber oft ein entscheidendes Stück Hardware: Drucker. Dr...
Neuerungen in den Microsoft 365 Update-Kanälen für Unternehmen
Unternehmen, die Microsoft 365 einsetzen, möchten in der Regel die neuesten Funktionen der Anwendungen der Produktivitätssuite nutzen. Allerdings möchten n...
Neue Funktionen für OneDrive
Der beliebte Cloudspeicherdienst von Microsoft wird um neue Funktionen erweitert und damit noch besser. Mehr Speicherplatz und bessere Möglichkeiten zur Zu...
Tipps zur Vermeidung von Sicherheitsverletzungen an den Geräten Ihrer Mitarbeiter
Obwohl bekannt ist, dass Datenschutzverletzungen von Cyberkriminellen verursacht werden, die vorsätzlich versuchen, in ein System einzubrechen, haben wir e...
Verknüpfen Sie Ihre Disaster-Recovery-Lösung einfach mit der Cloud für eine perfekte Datensicherung
Die Unternehmen von heute sind für den Geschäftsbetrieb in hohem Maße von ihren IT-Systemen abhängig. Aus diesem Grund wirken sich größere IT-Probleme – ob...
Sicher im Home Office durch diese Tipps für Windows und Office-Anwender
Da die Unternehmen aufgrund der COVID-19-Pandemie Anpassungen vorgenommen haben, haben sich die Bedenken hinsichtlich der Datenintegrität von Heimarbeitspl...
Sicherheitsupdate: In den Browsern Firefox und Tor können private Schlüssel verloren gehen
Mehrere Sicherheitslücken in den Webbrowsern Firefox, Firefox ESR und Tor haben die Computer gefährdet. Wenn Sie zum Surfen im Internet Firefox, Firefox ES...
COVID-19: Stürmische Zeiten für Unternehmer und wachsende Cyberkriminalität
In den letzten paar Monaten waren fast alle gezwungen, ihre Prioritäten zu verschieben. Wenn Sie wie die meisten Unternehmenseigentümer denken, dann konzen...
Verfügt Ihr Unternehmen über einen Notfallplan (Business Continuity Plan, BCP)?
Wissen Sie, warum einige kleine und mittlere Unternehmen (KMUs) in den ersten fünf Jahren ihres Bestehens erfolgreich sind, während andere scheitern? Eine ...
Was ist Java und was kann das?
Jeder, der sich näher mit Computern beschäftigt, sei es durch die Arbeit oder privat, kennt dieses Programm: Java. Doch was genau macht es? Wofür wird es b...
E-Mail Best Practices für Unternehmen: COVID-19-Zeiten und danach
Da Sie sich mehr auf die Arbeit von zu Hause aus konzentrieren, ist es ein guter Zeitpunkt, Ihre Mitarbeiter an die allgemeinen E-Mail-Verfahren für Untern...
Passwortmanager – Das hilfreiche Tool für sichere Passwörter
Jeder kennt das Problem mit den ungeliebten Passwörtern. Wirklich alles braucht eines, jeder Online Shop, die E-Mail Adresse (natürlich beruflich und priva...
Homeoffice und Datenschutz – ein ungleiches Paar?
Im Zuge der Corona-Pandemie hat sich vieles im Alltagsleben sehr schnell verändert. Dazu gehört auch das Arbeiten von Zuhause. Damit dies konform mit der D...
Drei Tipps bevor Sie sich für eine neue Cybersicherheits-Lösung entscheiden
Cybersicherheit ist eine branchenübergreifende Bedrohung für Unternehmen. Manchmal investieren Unternehmen in Sicherheitssoftware, ohne sich der damit verb...
Seagate MACH.2
Aktuell sind SSD auf dem Vormarsch! Größer und schneller! Doch was verändert sich im Festplatten-Segment? Von Seagate gib es eine Technologie, die neue MAC...
Warum WLAN (Wi-Fi) – Sicherheit auch für kleinere Unternehmen wichtig ist
Die Internetkriminalität ist eine Milliardenindustrie (der Schaden soll weltweit über 6 Billionen Dollar betragen), was eine umfassende und qualitativ hoch...
Cyberangriffe auf mehr als 40% der Unternehmen
Laut einer vor Kurzem veröffentlichen Umfrage wurden im letzten Jahr 41 % der deutschen Unternehmen Opfer von Cyberangriffen. Die Dunkelziffer dürfte weit ...
Was Sie über VoIP-Phishing wissen sollten
Betrüger haben einen Weg gefunden, Schwachstellen in VoIP (Voice over Internet Protocol) über einen Trick namens Vishing auszunutzen. Dieser Trick funktion...
4 Gründe, warum Sie Ihren Webbrowser heute noch aktualisieren sollten
Wie alt ist Ihr Browser? Wenn Sie Firefox oder Chrome auf Ihrem Desktop- oder Laptop-PC verwenden, sind Sie sicher, dass Sie die neueste Version haben? War...
Gesundheitsdaten vor Hackern schützen
Anbieter von Gesundheitsdiensten sind anfällig für Cyberangriffe, weil ihre Branche lukrativ ist. Die Menschen und sogar staatliche Institutionen geben dan...
Man in the Middle, Die Gefahr in öffentlichen Netzwerken
Öffentliche WLAN-Netze sind bekanntlich nicht sicher und sollten entweder vermieden werden oder wenn es nicht anders geht mit einer sicheren VPN-Verbindung...
Bekannte Browser-Erweiterungen für eine Erhöhung der Online-Sicherheit
Denken Sie, dass Sie genug Online-Sicherheitsvorkehrungen in Ihrem Unternehmen getroffen haben? Das ist schwer zu sagen, da Sie nie wirklich wissen werden,...
Offline vs Online Backup
Wenn man an Datensicherung denkt, gibt es zwei Richtungen, in die man in Gedanken abschweift. Entweder an die offline Sicherung auf z. B. Externe Festplatt...
Der Ransomware-Ratgeber für kleine Unternehmen
Nur wenige Monate nachdem sich WannaCry gnadenlos über die ganze Welt verbreitet und Hunderttausende von Computern – darunter die Systeme des NHS, FedEx un...
Machen Sie regelmäßig ein IT-Sicherheitsaudit?
Es gibt einen Unterschied zwischen einem technischen Audit und einem IT-Sicherheitsaudit. Die regelmäßige Durchführung eines IT-Sicherheitsaudits ist wicht...
Wie Ransomware Ihr Unternehmen angreifen kann durch Lösegeldforderungen
Die Absicherung Ihrer Unternehmensnetzwerke ist in den letzten Jahren durch die Häufung von großen Ransomware-orientierten Angriffen, die geschäftskritisch...
Welches ist der sicherste Web-Browser?
Im Internet weiß man eigentlich nie, auf welche Art von Bedrohung man gleich stoßen wird. Deshalb ist es für Unternehmen wichtig, sichere Browser zu verwen...
Microsoft 365 Business: umfassende Sicherheitsfunktionen für Ihre Daten
Microsoft 365 Business ist eine integrierte Lösung, die die erstklassigen Produktivitätsanwendungen von Office 365 mit umfassenden Funktionen für Sicherhei...
Hat mein PC einen Virus?
Mit dem Aufstieg von E-Commerce und Online-Banking hat sich auch die Internetkriminalität weiterentwickelt. Auch Internetkriminelle folgen da natürlich dem...
IT-Begriffe, die Sie kennen sollten
Fachausdrücke können abschreckend sein, wenn Sie sich mit IT-Problemen befassen und alles andere als technisch orientiert sind.Die Ausführung eines Anti-Ma...
Typische Sicherheitsprobleme im Netzwerk
Es ist wahrscheinlich nicht ungewöhnlich, dass die Sicherheit Ihrer Netzwerke und Systeme etwas ist, worüber Sie sich Sorgen machen. In Wirklichkeit verfüg...
Szenarien, die eine Business Continuity Plan (BCP) – Aktivierung erfordern können
Wissen Sie, wann Sie Ihren Business Continuity Plan in Anspruch nehmen müssen? Viele Geschäftsinhaber gehen davon aus, dass sie wissen, wann es erforderlic...
Schützen Sie Ihre Unternehmensdaten in der Cloud
Obwohl die Cloud für ihre höhere Sicherheit bekannt ist, ist sie nicht 100% sicher vor Datenschutzverletzungen.Ein kleines und mittelständisches Unternehme...
Cybercrime: Social Engineering
Das Ausnutzen menschlicher Schwächen und die Manipulation der Psyche gehören leider immer mehr zum Handwerk krimineller Elemente. Diese missbrauchen das Be...
Die Wichtigkeit von Disaster Recovery für KMU
Die meisten Unternehmer denken normalerweise nicht, dass sie Opfer einer Naturkatastrophe werden… bis eine unvorhergesehene Krise eintritt und ihr Unterneh...
Der Unterschied zwischen RTO und RPO
Es ist sehr wahrscheinlich, dass Sie möchten, dass Ihr Unternehmen jede zukünftige Katastrophe und auch alle nachfolgenden Probleme übersteht. Es ist zwar ...
Wie man sich vor Mac-Ransomware schützt
Obwohl die meisten Ransomware-Angriffe in der Regel auf Windows-Computer abzielen, bedeutet dies nicht, dass Mac-Benutzer völlig sicher sind. Ransomware-An...
Notfallkarte des BSI – Erste Hilfe bei IT-Problemen
Pläne für den Notfall sollten immer bereit liegen. Sicher kennt jeder die Fluchtpläne, die in den meisten Gebäuden aushängen oder die Plakate mit Vorgehens...
Warum sind Softwareupdates so wichtig? Softwareaktualisierung und Patches erklärt.
Sie arbeiten fleißig an Ihrem Computer und plötzlich erscheint eine Meldung: „Ein Software-Update ist verfügbar“. Da Sie beschäftigt sind, klicken Sie auf ...
So planen Sie eine zuverlässige Backup-Strategie für Ihr Unternehmen – speziell für den Mittelstand
Unerwartete Geschehnisse setzen oftmals die Stärke und Standfestigkeit Ihres Unternehmens auf den Prüfstand. Wie können Sie im IT-Katastrophenfall sicherst...
So gelangen Hacker in Ihr Firmennetzwerk – 7 Wege zum Ziel
Es ist die größte Angst eines jeden Unternehmens: Opfer eines Angriffs auf die Datensicherheit zu werden. Mit dem Datenverlust kommen auch der Verlust fina...
Windows Defender Antivirus laut Gartner sehr gut – Endpoint-Protection von Microsoft Windows 10
Der Gartner Magic Quadrant zeichnet Microsoft als einen der führenden Anbieter von Endpoint Protection Plattformen aus. Das zeigt klar: Mit ihren neuesten ...
Azure AD Passwort Protection erklärt – Einfach sichere Passwörter für Ihre Anwender
Trotz der steigenden Zahl von Datenschutzverletzungen durch kompromittierte Benutzerpasswörter ist es nach wie vor alarmierend, dass eine große Zahl von Be...
Was ist ein Raid ?
Raids gehören für viele Firmen mit Servern zum Standardinventar, aber auch der ein oder andere Privatnutzer hat schon einen Raid in seinem Rechner verbaut....
Wie schütze ich meine Daten in Office 365 und bewahre einfachen Zugriff für meine Anwender?
Was ist der beste Weg, um Daten in Office 365 zu schützen?Das ist eine Frage, die uns immer wieder gestellt wird.Während das Einrichten von Tools und die A...
Top 5 der Cybersecurity Risikofaktoren für Vermögensverwaltungen erklärt
Vermögensverwalter und andere Finanzdienstleistungsunternehmen stehen vor enormen Herausforderungen, wenn es um Datensicherheit, Datenschutz und Compliance...
Die Basisprüfung ITQ – budgetfreundlicher Einstieg in die Informations-Sicherheit für KMU
Grundsätzliches Verständnis zur Wichtigkeit einer sicheren und funktionierenden Informationstechnik ist in KMU oft vorhanden. Allerdings sind die getroffen...
Datensicherheit bei unseren Sprachassistenten
Wir alle haben schon einmal bei Freunden oder der Familie die kleinen kommunikativen Alltagshelfer von Amazon, Google oder den Home Pod von Apple gesehen. ...
Phishing Attacken – Noch aktuell?
Bei E-Mails mit Dateianhang oder Links zu Websites sollte man argwöhnisch sein. Das gilt allgemein und nicht nur im Fall des Windows-Schädlings Emotet. Sel...
Windows Server 2019 – Kurzeinführung in die neuen Features
Windows Server 2019 ist die neuste Server Version, die von Microsoft veröffentlicht wurde. Der Release war am 2. Oktober 2018, allerdings hat der Support d...
IT-Sicherheitsprüfung speziell für kleine Unternehmen
Die Qualität und das Sicherheitsniveau ihrer IT können Unternehmen für sich selbst oft nicht mehr sinnvoll hinterfragen.Das hat mehrere Gründe.Zum einen si...
Haben Sie eine Cybersicherheitsstrategie?
Heutzutage sollte jedes Unternehmen aktiv an der Verbesserung der IT-Sicherheit arbeiten. Hier empfiehlt es sich, eine Cybersicherheitsstrategie zu verfolg...
Was ist Datensicherheit?
Was bedeutet eigentlich Datensicherheit? Datensicherheit bezieht sich auf digitale Datenschutzmaßnahmen, die angewendet werden, um den unbefugten Zugriff a...
Machen Sie Ihr System sicherer: Zwei-Faktor-Authentifizierung mit Yubikeys
Die Zwei-Faktor-Authentifizierung (2FA) ist ein Spezialfall der Multi-Faktor-Authentifizierung. Wie der Name bereits sagt, kommen bei der 2FA lediglich zwe...
Was ist Cyber Security?
Cyber-Security bezieht sich auf den Einsatz von Netzwerkarchitektur, Software und anderen Technologien, um Unternehmen und Einzelpersonen vor Cyberangriffe...
IT-Sicherheitsprüfung jetzt anfragen
Lassen Sie Ihre IT von unserem Experten überprüfen. Machen Sie den ersten Schritt für ein höheres Sicherheitsniveau mit der Basisprüfung.Zeigen Sie Ihren K...
Chat-Messenger | Ist das was für Ihr Unternehmen?
Jeder hat Whatsapp oder Telegram, doch die meisten nutzen sie ausschließlich für den privaten Gebrauch. Wir stellen uns die Fragen, ob diese auch in einem ...
Festplattenverschlüsselung: Macht das Sinn?
In der heutigen Zeit speichern wir immer mehr vertrauliche Daten auf unseren PC’s. Wenn unser Browser uns fragt, ob er das gerade eingegeben Passwort für d...
Azure und PaloAlto: Einblick in einen Workshop der ADN
Wir als Auszubildende hatten das Privileg an einem Workshop der ADN teilzunehmen. In diesem Workshop haben wir erste Einblicke in Microsoft Azure, PaloAlto...
6 Grundlagen zur Verbesserung der IT-Sicherheit
Die Sicherheit von Daten ist auch in diesem Jahr ein großes Anliegen für Unternehmen aller Größen und Branchen, da sich die Sicherheitsbedrohungen im Inter...
Verschlüsselung im geschäftlichen Alltag mit Gpg4win
Der Datenschutz gewinnt im Bereich der IT stetig weiter an Relevanz. Dies zeigt sich insbesondere an der im Mai 2016 in Kraft getretenen Datenschutz-Grundv...
IT-Sicherheit für Geschäftsführer und Vorstände: 3 Themen
Letztes Jahr war ein schlechtes Jahr für die Cybersicherheit. Erinnern Sie sich an Wannacry? Die Angriffe sind größer und weitreichender geworden, Hacker s...
Was ist Wi – Fi Direct und was kann es alles?
Unter Wi – Fi Direct versteht man, dass zwei Geräte, die drahtlos ohne Umwege miteinander verbunden sind kommunizieren können- und das ganz ohne Router ode...
5 Sicherheitsbedrohungen von IoT für Unternehmen
Sie wissen wahrscheinlich bereits, dass IoT einige sehr große neue Sicherheitsherausforderungen für Ihre IT-Abteilung mit sich bringt. Zusammen mit dem Lei...
Office 365 Advanced Threat Protection schützt vor Zero-Day-Exploits
Microsofts Advanced Threat Protection (ATP) ist ein Cloud-Hosting-Add-on für Office 365 (Exchange Online), das Zero-Day-Malware, Advanced Targeted Attacks ...
10 Gründe für eine Managed Firewall vom IT-Dienstleister
Heutzutage hat jedes Unternehmen eine Firewall – aus gutem Grund. Und die Systeme werden immer komplizierter und leistungsfähiger. Wenn Sie über die Neuans...
Computerschädlinge und ihre Probleme – Doch wie wird man diese nur wieder los?
Wer einen Internetzugang hat, sollte auch schon mal auf sogenannte Viren gestoßen sein, die entweder den Rechner ausspionieren, oder diesen gar merkwürdig ...
Managed Backup – Ihre Daten immer gesichert
Das Thema Backup ist bei jedem Firmeninhaber oder IT-Verantwortlichen sicher ganz oben auf der Liste der notwendigen Dinge. Eigentlich ist klar: die Daten ...
Nutzen Sie bereits einen Webfilter?
Die meisten der Unternehmen setzen auf eine Firewall, einen aktuellen Virenscanner und ein (hoffentlich) automatisiertes Patchmanagement. Aber Sie können n...
3 Tipps zu Grundlagen zur PC Benutzung
In diesem Artikel möchte ich Ihnen drei Dinge vorstellen, die man berücksichtigen sollte, wenn man einen PC (Laptop/Notebook) nutzt. Ob Sie das Gerät dabei...
Vorsicht beim Öffnen von Anhängen bei E-Mails!
Sicher haben Sie auch schon in der Presse gehört, dass immer wieder in regelmäßigen Abständen, davor gewarnt wird, Anhänge in E-Mails zu öffnen. Wir möchte...
Azure Backup Server: Online-Backup von Microsoft für KMU
Das Interesse, die Cloud in einem ersten Schritt erst einmal als Ziel für die Datensicherung zu nutzen, ist sehr groß bei unseren Kunden. Man muss sich ein...
E-Mail-Archivierung: Grundlagen
Heute möchten wir Ihnen die Grundlagen der E-Mail-Archivierung ein wenig näherbringen, dazu stellten wir uns folgende Fragen: Wie sieht die gesetzliche Reg...
Computer-Virus Locky
Computer-Virus „Locky“ beherrscht derzeit die Medien: Es handelt sich hierbei um einen Virus, der sich in harmlosen E-Mails befindet und dann innerhalb kür...
Backupstrategien – Einstieg in die Datensicherung
Seit Jahren hört man von allen Seiten, dass ein einzelnes Backup nicht ausreichend ist und man am besten täglich seine Daten sichern soll, doch leider pass...
Single-Sign-On und Multi-Faktor-Authentifizierung
Wenn man in der heutigen Zeit die Gründe für Datenverlust und Einbrüche in IT-Systeme untersucht, führt ein Einfallstor immer wieder die Statistik an: Pass...
Mitgliedschaft bei der Allianz für Cyber-Sicherheit
Seit Anfang Dezember 2015 ist hagel IT-Services Mitglied der Organisation Allianz für Cyber-Sicherheit. Die Mitgliedschaft ermöglicht es uns noch schnelle...
3 Gründe für eine Managed Watchguard Firewall
Datensicherheit und Datenschutz werden heutzutage immer wichtiger, stehen bei vielen Kunden sogar mittlerweile auf Platz eins der IT-Prioritäten. Dabei spi...
Tipps zur Erhöhung der Sicherheit in der Cloud
Viele Unternehmen setzen auf die Cloud zur Lagerung Ihrer Daten. Der Trend ist unaufhaltsam und bietet Ihnen viele Vorteile. Trotzdem ist natürlich auch di...
Was ist ein sicheres Passwort?
Wer kennt es nicht? Erst hat man sich an sein aktuelles Passwort gewöhnt und schon verlangt Windows beim Einloggen ein neues Passwort von seinem Benutzer. ...
Das neue IT-Sicherheitsgesetz und die Auswirkungen auf Unternehmen
Seit dem 25.07.2015 ist das neue „Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“ (IT-SiG) in Deutschland in Kraft. Die Bedeutung und A...
Datenrekonstruktion: Die vergessene Lebensversicherung
All Ihre Kunden-, Produktions- und Finanzdaten sind weg – wie groß wäre der Schaden? Dieses Schreckensszenario möchte man sich gar nicht so richtig ausmale...
Der Notfallplan: Erste Hilfe für Ihre Unternehmens-IT
Beinahe täglich lesen oder hören wir von Cyber-Angriffen und IT-Pannen, die große Schäden bei den betroffenen Unternehmen anrichten. Viele Mittelständler r...
Mobile Device Management: Die drei Grundrisiken und ihre Lösungen
Unabhängig von Zeit und Ort arbeiten: Ist das nicht ein Traum? Was bis vor wenigen Jahren unmöglich oder zumindest mit erheblichen Einschränkungen verbunde...
IT-Sicherheit: BSI warnt vor digitaler Sorglosigkeit
Das Bundesamt für Sicherheit in der Informationstechnik ist mittlerweile die führende öffentliche Instanz zum Schutz der deutschen Wirtschaft vor Schäden d...
Was ist die Schatten-IT?
„Schatten-IT“ ist ein Begriff aus der IT-Sicherheit und aus Management-Kreisen. Die Schatten-IT ist jedoch eigentlich nichts neues. Sie ist schon seit Begi...
Arbeiten Sie ohne Admin-Rechte auf Ihren PCs
Die meisten Windows-Benutzer haben als Standardeinstellung bereits Admin-Rechte, oder Administrator-Privilegien auf ihren Arbeitsplätzen. Diese Berechtigun...
Emailspam, die unerwünschte elektronische Post
Was früher an Werbung in Ihrem Haus-Briefkasten landete, wie Glücksspiele, Kontaktanzeige bis hin zu günstig angebotene Luxusreisen oder Sex und Pornograph...
hagel-IT nun auch für gateprotect-Firewalls geschult und zertifiziert
gateprotect ist ein Hersteller von Firewalls aus Deutschland. Die Geräte bieten marktübliche Features und kommen in einem Rot daher. Meist werden sie als e...
IT-Innovation durch Sicherheitsrisiken ausgebremst
Viele intelligente Heimgeräte wurden auf der diesjährigen Internationalen Funkausstellung (IFA) gezeigt, z.B. Smart-Home-Produkte, Küchengeräte oder Überwa...
Öfter Lücken der IT-Sicherheit im Mittelstand
Wenn bereits Großunternehmen und Konzerne nicht mehr auf dem neuesten Stand sind, was ihre IT Sicherheit angeht, sind kleine und mittelständische Unternehm...
Sysmon protokolliert Dateiänderungen
Auf der Webseite Windows Sysinternals hat Microsoft nun ein neues kostenloses Tool vorgestellt und damit die beliebte Sysinternals-Werkzeugsammlung seit la...
Warum sind Softwareupdates so wichtig?
Es ist sehr wichtig, dass Sie Ihre Anwendungen auf den Rechnern und Servern aktuell halten. Aktuelle Software trägt maßgeblich zur Verbesserung der IT-Sich...
Sicherheitsrisiken bei öffentlichen WLAN-Verbindungen
Vielleicht haben Sie auch bereits einmal einen öffentlichen WLAN Hotspot benutzt. Wenn Sie unterwegs sind z.B. im Urlaub oder auf Geschäftsreise, wollen Si...
Wurde ich gehackt?
Die Meldungen reißen nicht ab, nun wurde wieder eine große Plattform kompromittiert und Kundendaten gelangten ins Internet. Das Hasso-Plattner-Institut hat...
Ändern Sie Ihre Passwörter im Web – der Heartbleed-Bug
Am selben Tag, an dem es keine Updates mehr für Windows XP gab, ist noch ein weiteres Sicherheitsproblem bekannt geworden. Der Heartbleed-Bug. Was ist der ...
Wie schütze ich mein Smartphone?
In der letzten Zeit wurden Fälle bekannt, in denen Smartphones (iPhones, Android-Telefone, Blackberries, iPads, Windows Phones, usw.) das Ziel von Angriffe...
Es gibt keinen Grund, den Virenscanner zu deaktivieren
Es ist ein Alptraumszenario für jedes Unternehmen, wenn ein Virus die Computer befallen hat. Besonders, wenn man bereits in ein gutes Antivirussystem inves...
29% der weltweiten Computer laufen immer noch unter Windows XP
Für Microsofts beliebtes Betriebssystem Windows XP läuft wie geplant der Support am 8. April aus. Wir haben u.a. hier bereits ausführlich darüber geschrieb...
Woran erkennt man ein gehacktes IT-Netzwerk?
Macht ihr Netzwerk in letzter Zeit komische Sachen? Vielleicht startet ein Computer plötzlich unerwartet neu? Oder ist das gesamte Netzwerk irgendwie langs...