hagel IT
Monatlich aktualisiert

Cybersecurity
Reports.

Aktuelle Bedrohungslage, relevante Vorfälle und konkrete Handlungsempfehlungen — aufbereitet für Entscheider, nicht für Techniker.

Monatlicher Rhythmus DACH-fokussiert BSI- & BKA-Quellen

312 Berichte

IT-Sicherheit

Cybersicherheit im Februar 2026: Wichtige Berichte und Erkenntnisse

Cybersicherheit ist heute wichtiger denn je, und als Geschäftsführer oder IT-Verantwortlicher in einem kleinen oder mittleren Unternehmen stellt sich siche...

28. Februar 2026 Lesen
IT-Sicherheit

Das MFA-Level-Up: Warum SMS-Codes 2026 fahrlässig sind (und was wir in Hamburg stattdessen nutzen)

🛈 Die Antwort in Kürze: SMS-basierte Zwei-Faktor-Authentifizierung (2FA) ist veraltet und unsicher, da Angreifer diese über Schwachstellen im Mobilfunknetz...

25. Februar 2026 Lesen
IT-Sicherheit

Sicherheit im „Third Place“: Wenn das Café zum Büro wird – Ein Leitfaden für Hamburgs Geschäftsführer

Die Antwort in Kürze: Arbeiten im Café oder Co-Working-Space gehört 2026 zum Hamburger Geschäftsalltag, birgt aber massive Risiken für Ihre Firmendaten. Öf...

16. Februar 2026 Lesen
IT-Sicherheit

Cybersicherheits-Bedrohungen im Januar 2026: Ein Weckruf für KMUs

In der rasanten digitalen Welt von heute ist die Cybersicherheit nicht nur eine technische Notwendigkeit, sondern eine unverzichtbare Business-Strategie. A...

28. Januar 2026 Lesen
IT-Sicherheit

Sicheres Gäste-WLAN: Zero Trust Anleitung für Unternehmen in Hamburg

Ein Gäste-WLAN ist heute Standard und ein Zeichen für guten Service. Ihre Besucher erwarten es. Aber seien wir ehrlich: Es ist oft einer der riskantesten P...

21. Januar 2026 Lesen
IT-Sicherheit

Beyond the Breach: Was nach einem Cyberangriff wirklich passiert | IT-Notfallhilfe Hamburg

💡 Die Antwort in Kürze: Nach einem Cyberangriff beginnt für Unternehmen ein mehrstufiger Krisenprozess: Soforteindämmung, forensische Analyse, Wiederherste...

16. Januar 2026 Lesen
IT-Sicherheit

IT-Sicherheit Trends 2026: Warum KI-Agenten jetzt Ihre größte Bedrohung – und Chance – sind

🛡️ Die Antwort in Kürze: Die IT-Sicherheit Trends 2026 markieren einen Wendepunkt: Cyberangriffe werden durch autonome KI-Agenten vollständig automatisiert...

14. Januar 2026 Lesen
IT-Sicherheit

Cybersicherheit im Dezember 2025: Schutzmaßnahmen für KMUs

Die unsichtbare Gefahr: Warum Cybersicherheit 2025 für KMUs entscheidend ist In der digitalen Ära von heute ist Cybersicherheit ein Thema, das nicht mehr i...

28. Dezember 2025 Lesen
IT-Sicherheit

Versteckte Risiken bei Integrationen: Eine Checkliste zur Prüfung von Drittanbieter-Apps (API-Sicherheit)

Moderne Unternehmen sind heute auf Anwendungen von Drittanbietern angewiesen – vom Kundenservice über Analysen bis hin zu Cloud-Speicher und Sicherheit. Do...

20. Dezember 2025 Lesen
IT-Sicherheit

So nutzen Sie Passwort-Manager und virtuelle Karten für risikofreies Weihnachts-Shopping

Haben Sie sich auch schon einmal gefragt, ob Ihre Kreditkarte oder Ihre persönlichen Daten beim Online-Shopping wirklich sicher sind? Da sind Sie nicht all...

10. Dezember 2025 Lesen
IT-Sicherheit

Cybersicherheitsrisiken im November 2025: Bedrohungen und Strategien für Unternehmen

Stellen Sie sich vor, Ihr Unternehmen läuft reibungslos, der Umsatz steigt, und alle Abteilungen arbeiten im Einklang. Plötzlich kommt ein Cyberangriff, de...

28. November 2025 Lesen
IT-Sicherheit

Schatten-KI & Datenlecks: So schützen Sie Ihr Unternehmen vor den Risiken der KI

Die meisten Unternehmen haben erkannt, dass KI kein empfindungsfähiges System ist, das die Weltherrschaft anstrebt, sondern vielmehr ein unschätzbares Werk...

15. November 2025 Lesen
IT-Sicherheit

Keine Chance für Hacker: Wie Sie den Diebstahl von Zugangsdaten verhindern

In der digitalen Transformation sind Daten und Sicherheit das Wichtigste. Deshalb müssen Unternehmen auf die sich entwickelnden Cyber-Bedrohungen vorbereit...

10. November 2025 Lesen
IT-Sicherheit

Was Ihr Hamburger Unternehmen über die Datenschutzbestimmungen im Jahr 2025 wissen MUSS

Sie kommen am Montag ins Büro, der Kaffee ist noch heiß und Ihr Posteingang platzt vor dringenden Nachrichten. Ein Mitarbeiter möchte wissen, warum sein Lo...

30. Oktober 2025 Lesen
IT-Sicherheit

Cybersicherheit im Oktober 2025: Aktuelle Berichte und Umfragen enthüllen alarmierende Trends

Stellen Sie sich vor, Sie sind der Kapitän eines Schiffes, das durch stürmische Meere voller unsichtbarer Gefahren segelt. Neben Ihnen steht Ihr erfahrenes...

28. Oktober 2025 Lesen
IT-Sicherheit

Stoppen Sie Account-Hacks: Ihr erweiterte Leitfaden zum Schutz gegen Cyberangriffe im Großraum Hamburg

Manchmal ist der erste Schritt bei einer Cyberattacke kein Code. Es ist ein Klick. Eine einzige Anmeldung mit einem Benutzernamen und einem Kennwort kann e...

25. Oktober 2025 Lesen
IT-Sicherheit

Cybersicherheit im September 2025 (Teil 2): Neue Bedrohungen und Erkenntnisse, die Sie kennen müssen

Liebe Leserinnen und Leser, die digitale Landschaft entwickelt sich rasant, und während Sie sich darauf konzentrieren, Ihr Unternehmen zu stärken, gewinnt ...

28. September 2025 Lesen
IT-Sicherheit

Bitkom-Studie 2025: Effektiver Schutz vor Datendiebstahl für Hamburger Unternehmen

Die Bitkom-Studie 2025 ist ein Weckruf für Hamburgs KMUs. 289 Mrd. € Schaden durch Datendiebstahl – und Ihr Unternehmen? Schützen Sie jetzt, was Sie aufgeb...

26. September 2025 Lesen
IT-Sicherheit

IoT im Smart Office: Risiken für kleine Unternehmen in Hamburg

Ihr Bürothermostat, der Lautsprecher im Konferenzraum und der intelligente Ausweisleser sind praktisch, aber sie sind auch die Türen zu Ihrem Netzwerk. Da ...

20. September 2025 Lesen
IT-Sicherheit

Windows 10 Support-Ende: Jetzt handeln und Ihre IT-Sicherheit gewährleisten

Unser Geschäftsführer Philip Kraatz wurde kürzlich vom ZDF-Magazin „Volle Kanne“ als Experte zum bevorstehenden Support-Ende von Windows 10 interviewt. Die...

19. September 2025 Lesen
IT-Sicherheit

IT Sicherheit Audit Hamburg | Schwachstellen aufdecken & schützen

Ihr IT Sicherheit Audit in Hamburg. Wir decken Schwachstellen auf, bevor sie für Ihr Unternehmen zum Problem werden. Jetzt kostenloses Erstgespräch buchen ...

13. September 2025 Lesen
IT-Sicherheit

Cybersicherheit im September 2025 (Teil 1): Alarmentwicklungen und Handlungsbedarf für Unternehmen

Stellen Sie sich vor, dass sich Cyberkriminelle gerade im Augenblick an Ihrem digitalen Unternehmensinventar zu schaffen machen. Ihre Systeme sind vielleic...

4. September 2025 Lesen
IT-Sicherheit

Cybersicherheit in der Lieferkette: So sichern Sie Ihr Unternehmen in Hamburg

Stellen Sie sich Folgendes vor: Die Vordertür Ihres Unternehmens in Hamburg ist fest verschlossen, die Alarmsysteme summen und die Firewalls sind in Betrie...

30. August 2025 Lesen
IT-Sicherheit

KI-Phishing 2025: Handeln statt Hype – wie Mittelstand in Hamburg jetzt Resilienz aufbaut

Angreifer skalieren mit KI, während Social Engineering wieder zum Hauptangriffsvektor wird – das Risiko liegt heute in ungemanagter KI-Nutzung, leichtgläub...

3. August 2025 Lesen
IT-Sicherheit

Entschlüsselung der Cyber-Versicherung: Was Policen wirklich abdecken (und was nicht)

Für kleine Unternehmen, die sich in einer zunehmend digitalen Welt bewegen, sind Cyber-Bedrohungen nicht nur eine abstrakte Sorge, sondern eine tägliche Re...

15. Juli 2025 Lesen
IT-Sicherheit

Wie verwenden Websites meine Daten? (Bewährte Techniken für sichere Nutzung von Online-Diensten)

Websites speichern und verwenden Benutzerdaten auf vielfältige Weise, in der Regel um Inhalte zu personalisieren, Werbung anzuzeigen und die Benutzererfahr...

13. Juli 2025 Lesen
IT-Sicherheit

Ein Leitfaden für kleine Unternehmen in Hamburg zur Implementierung der Multi-Faktor-Authentifizierung (MFA)

Haben Sie sich jemals gefragt, wie anfällig Ihr Unternehmen für Cyberangriffe ist? Jüngsten Berichten zufolge zielen fast 43 % der Cyberangriffe auf kleine...

10. Juli 2025 Lesen
IT-Sicherheit

7 überraschende Wege, wie Hacker auf Ihre Konten zugreifen können

Das digitale Zeitalter hat unser Leben einfacher denn je gemacht, aber es hat es auch Hackern leichter gemacht, unsere Online-Schwachstellen auszunutzen. H...

3. Juli 2025 Lesen
IT-Sicherheit

Können meine Daten aus dem Dark Web entfernt werden?

Der Schutz persönlicher Daten ist in der digitalen Welt wichtiger denn je. Das Dark Web ist ein geheimer Teil des Internets, der sehr gefährlich ist, weil ...

30. Juni 2025 Lesen
IT-Sicherheit

Schockierende Berichte: Cybersicherheit im Juni 2025 – Wie gut ist Ihr Unternehmen geschützt?

Stellen Sie sich vor, es ist ein normaler Arbeitstag in Ihrem mittelständischen Unternehmen. Plötzlich fällt der Computer aus, alle Mitarbeiter sind ratlos...

28. Juni 2025 Lesen
IT-Sicherheit

Vollständiger Leitfaden für sichere Passwörter und Authentifizierung

Cyberrisiken sind in der heutigen digitalen Welt schlauer denn je. Menschen und Unternehmen können Geld verlieren, ihre Daten werden gestohlen oder ihre Id...

11. Juni 2025 Lesen
IT-Sicherheit

Was ist Passwort-Spraying?

Password-Spraying ist eine komplexe Art von Cyberangriff, bei dem schwache Passwörter verwendet werden, um unerlaubt in mehrere Benutzerkonten einzudringen...

9. Juni 2025 Lesen
IT-Sicherheit

Mai 2025: Aktuelle Cybersicherheitsberichte enthüllen neue Bedrohungen und Trends

Liebe Leserinnen und Leser, herzlich willkommen zu unserem neuesten Blogbeitrag zum Thema Cybersicherheit. In einer Welt, die zunehmend vernetzt und digita...

28. Mai 2025 Lesen
IT-Sicherheit

7 neue und komplexe Malware-Typen, auf die Sie achten sollten

Malware ist eine große Bedrohung in der digitalen Welt. Sie kann großen Schaden anrichten und die Menschen viel Geld kosten. Mit dem Fortschritt der Techno...

15. Mai 2025 Lesen
IT-Sicherheit

Wohin genau verschwinden gelöschte Dateien?

Es mag den Anschein haben, dass die Datei für immer verschwunden ist, wenn Sie sie von Ihrem Computer löschen. Die Wahrheit ist jedoch komplizierter als da...

10. Mai 2025 Lesen
IT-Sicherheit

Neue Gmail-Bedrohungen, die auf Benutzer im Jahr 2025 abzielen (und wie Sie sich schützen können)

Cyberkriminelle haben es oft auf Google Mail abgesehen, weil es sehr beliebt ist. Außerdem ist es mit vielen anderen Google-Diensten integriert. Da KI-gest...

5. Mai 2025 Lesen
IT-Sicherheit

April 2025: Aktuelle Cybersicherheits-Herausforderungen und Trends enthüllt

In einer zunehmend digitalisierten Welt, wo fast jedes Unternehmen auf IT-Lösungen angewiesen ist, wächst die Bedrohung durch Cyberangriffe kontinuierlich ...

28. April 2025 Lesen
IT-Sicherheit

Top 10 Sicherheitstipps für Benutzer mobiler Apps

Mobile Anwendungen sind zu einem festen Bestandteil unseres Lebens geworden. Wir nutzen sie, um im Internet zu surfen, uns zu vernetzen, zu kommunizieren u...

20. April 2025 Lesen
IT-Sicherheit

Das ist der Unterschied zwischen Malware und Ransomware

Malware und Ransomware sind zwei Arten von Schadsoftware. Sie können Ihren Computer lahm legen oder Ihre Daten stehlen. Das Herunterladen dieser schädliche...

9. April 2025 Lesen
IT-Sicherheit

Cybersicherheitsberichte und -umfragen: Erkenntnisse aus dem März 2025

Stellen Sie sich vor, Sie starten Ihren Arbeitstag nichts ahnend und entdecken, dass sensible Unternehmensdaten von Cyberkriminellen gestohlen wurden. Dies...

28. März 2025 Lesen
IT-Sicherheit

Wie Sie den Schaden durch Ransomware minimieren

Ransomware ist inzwischen für viele Menschen und Unternehmen zu einem großen Problem geworden. Sie kann Ihre Dateien sperren und Sie dazu bringen, Geld zu ...

20. März 2025 Lesen
IT-Sicherheit

10 Schritte zur Vorbeugung einer Datenpanne

Datenschutzverletzungen können Ihrem Unternehmen schaden. Sie können Sie Geld und Vertrauen kosten. Sehen wir uns an, wie Sie sie verhindern können.   Was ...

15. März 2025 Lesen
IT-Sicherheit

Wie Sie versteckte Malware auf Ihren Geräten erkennen

Malware ist schädliche Software, die Ihrem Computer oder Telefon schaden kann. Sie kann auch dazu führen, dass Ihr Gerät langsam läuft und Ihre Daten gesto...

11. März 2025 Lesen
IT-Sicherheit

Ultimativer Leitfaden für Verschlüsselungsmethoden

Verschlüsselung ist eine Methode zur Sicherung von Informationen. Sie wandelt lesbare Daten in einen geheimen Code um. Nur der richtige Schlüssel kann ihn ...

10. März 2025 Lesen
IT-Sicherheit

Best Practices für sichere Datensicherung

Heutzutage ist alles digital. Wir haben jeden Tag mit Daten zu tun: von persönlichen Fotos bis hin zu Arbeitsdateien, die einen großen Wert haben. Was pass...

3. März 2025 Lesen
IT-Sicherheit

Cybersecurity Insights Februar 2025: Alarmierende Bedrohungen und Maßnahmen

In der heutigen Welt ist die digitale Sicherheit genauso wichtig wie die physische Sicherheit einer Organisation. Die neuesten Berichte und Umfragen zur Cy...

28. Februar 2025 Lesen
IT-Sicherheit

Können Passwort-Manager gehackt werden?

Passwort-Manager halten unsere Online-Konten sicher. Sie speichern alle unsere Passwörter an einem Ort. Aber sind sie auch hackbar? Was sind Passwort-Manag...

28. Februar 2025 Lesen
IT-Sicherheit

Cyberbedrohungen: Rückblick auf 2024 und Ausblick auf 2025

Das Jahr 2024 hat eindrucksvoll gezeigt, wie dynamisch und anpassungsfähig Cyberkriminelle sind. Die kontinuierliche Weiterentwicklung von Malware und Angr...

7. Februar 2025 Lesen
IT-Sicherheit

Wie steht es um Ihre Cyber-Hygiene? Wichtige Tipps für 2025

Cyber-Hygiene ist super wichtig. Es ist wie Zähneputzen, nur für Ihr Online-Leben. Gute Cyber-Gewohnheiten helfen Ihnen, sich vor Hackern im Internet zu sc...

30. Januar 2025 Lesen
IT-Sicherheit

Cybersicherheits-Insider: Januar 2025 Enthüllungen und Trends, die Sie kennen sollten

Die Welt der Cybersicherheit steht niemals still. In einer Ära, in der die Digitalisierung jede Branche durchdringt, ist das Risiko von Cyberangriffen so h...

28. Januar 2025 Lesen
IT-Sicherheit

Black Basta: Neue Angriffe über Microsoft Teams – Sind Sie vorbereitet?

Cyberkriminelle entwickeln immer neue Methoden, um Unternehmen zu schädigen – und diesmal steht Microsoft Teams im Fokus. Die bekannte Ransomware-Gruppe Bl...

17. Januar 2025 Lesen
IT-Sicherheit

Was ist Threat Exposure Management (TEM)?

Threat Exposure Management (TEM) ist ein wichtiges Tool für die Cybersicherheit. Es hilft Unternehmen, Schwachstellen in ihren digitalen Systemen zu finden...

15. Januar 2025 Lesen
IT-Sicherheit

Wie Passwort-Manager Ihre Konten schützen

Passwörter öffnen uns unser digitales Leben. Wir verwenden sie für E-Mails, Bankkonten und mehr. Sich all diese Passwörter zu merken, ist schwierig. Passwo...

10. Januar 2025 Lesen
IT-Sicherheit

Innovative Lösungen für die Sicherheit von IoT-Geräten

Das Internet der Dinge wächst von Tag zu Tag. Immer mehr Geräte werden mit dem Internet verbunden. Und mit diesem Wachstum entstehen auch neue Sicherheitsr...

5. Januar 2025 Lesen
IT-Sicherheit

Cybersicherheitsberichte und -umfragen: Bedrohungen im Dezember 2024 im Fokus

Die Bedrohung durch Cyberkriminalität wächst rasant, und Unternehmen weltweit sind zunehmend gefährdet. Cyberangriffe werden raffinierter, häufiger und sch...

29. Dezember 2024 Lesen
IT-Sicherheit

Achten Sie auf Google-Suchanfragen – „Malvertising“ ist auf dem Vormarsch!

Es gibt viele Arten von Malware. Eine der häufigsten heißt „Malvertising“ Sie taucht überall auf. Auch auf Websites sozialer Medien und auf Websites. Sie k...

27. Dezember 2024 Lesen
IT-Sicherheit

Schützen Sie sich: 8 Schritte, die Sie unternehmen sollten, wenn Sie eine Benachrichtigung erhalten, dass Ihre Daten missbraucht wurden

Wenn es passiert, fühlen Sie sich machtlos. Sie erhalten eine E-Mail oder einen Brief von einem Unternehmen, das Ihnen mitteilt, dass jemand Ihre Daten mis...

20. Dezember 2024 Lesen
IT-Sicherheit

Cyber-Experten raten Ihnen, diese bewährten Verfahren für die Ereignisprotokollierung anzuwenden

Das Wort Cybersicherheit ist für die Unternehmen von heute kein Fremdwort mehr. Sie sind mit einer wachsenden Welle von Cyberangriffen konfrontiert. Diese ...

5. Dezember 2024 Lesen
IT-Sicherheit

6 einfache Schritte zur Verbesserung Ihrer E-Mail-Sicherheit

E-Mails sind ein grundlegendes Kommunikationsmittel für Unternehmen und Privatpersonen gleichermaßen. Aber sie ist auch ein Hauptziel für Cyberkriminelle. ...

5. November 2024 Lesen
IT-Sicherheit

Phishing 2.0: Wie KI die Gefahr vergrößert und was Sie tun können

Phishing war schon immer eine Bedrohung. Jetzt, mit KI, ist es gefährlicher als je zuvor. Phishing 2.0 ist da. Es ist schlauer, überzeugender und schwierig...

30. August 2024 Lesen
IT-Sicherheit

Digitale Verteidigung: Grundlegende Sicherheitspraktiken für Fernarbeitskräfte

Der Aufstieg der Telearbeit hat den modernen Arbeitsplatz neu definiert. Vorbei sind die Zeiten starrer Büropläne und des Pendelns. Aber diese Flexibilität...

20. August 2024 Lesen
IT-Sicherheit

Warum kontinuierliche Überwachung ein Muss für die Cybersicherheit ist

Stellen Sie sich Folgendes vor: Sie verlassen Ihr Haus für den Urlaub. Sie wohnen in einer zwielichtigen Gegend, aber Sie sind sicher, dass Ihre Schlösser ...

31. Juli 2024 Lesen
IT-Sicherheit

Die IT-Zukunft für Ihr Unternehmen: KI und Cybersicherheit im Fokus einer Umfrage

Als CEO eines kleinen Unternehmens stehen Sie täglich vor der Herausforderung, Ihr Unternehmen zukunftsfähig zu machen. Eine aktuelle Umfrage von Kaseya gi...

16. Juli 2024 Lesen
IT-Sicherheit

10 einfache Schritte zum Aufbau einer Kultur des Cyber-Bewusstseins

Cyberangriffe sind eine ständige Bedrohung in der heutigen digitalen Welt. Phishing-E-Mails, Malware-Downloads und Datenschutzverletzungen. Sie können Unte...

5. Juli 2024 Lesen
IT-Sicherheit

Zuviel Risiko! Warum Sie Schwachstellenbewertungen nicht auslassen sollten

Cyber-Bedrohungen sind ein ständiges Thema für Geschäftsinhaber. Hacker sind ständig auf der Suche nach Innovationen. Sie entwickeln neue Wege, um Schwachs...

17. Juni 2024 Lesen
IT-Sicherheit

7 typische Fallstricke bei der Einführung von Zero Trust Security

Zero-Trust-Sicherheit verändert die Cybersicherheitslandschaft rapide. Sie entfernt sich von den traditionellen Sicherheitsmodellen, die auf dem Perimeter ...

13. Juni 2024 Lesen
IT-Sicherheit

Hier sind 5 Datensicherheitstrends, auf die Sie sich 2024 vorbereiten sollten

Angesichts der rasanten Entwicklung von Cyber-Bedrohungen ist es von entscheidender Bedeutung, der Entwicklung immer einen Schritt voraus zu sein. Es ist e...

20. Mai 2024 Lesen
IT-Sicherheit

Die neue DMARC-Richtlinie von Google und Yahoo zeigt, warum Unternehmen eine E-Mail-Authentifizierung brauchen… jetzt

Haben Sie in letzter Zeit mehr über E-Mail-Authentifizierung gehört? Dafür gibt es einen Grund. Es ist die Verbreitung von Phishing als große Sicherheitsbe...

15. Mai 2024 Lesen
IT-Sicherheit

Vorsicht vor Deepfakes! Lernen Sie, wie Sie die verschiedenen Typen erkennen

Haben Sie jemals ein Video gesehen, in dem Ihr Lieblingspromi etwas Unerhörtes sagt? Später haben Sie dann herausgefunden, dass es komplett gefälscht war? ...

10. Mai 2024 Lesen
IT-Sicherheit

Die 10 häufigsten Smart Home-Probleme (und wie Sie sie beheben)

Als Sie noch ein Kind waren, klang das Leben in einem „intelligenten Haus“ wahrscheinlich futuristisch. Wie aus Zurück in die Zukunft II oder Die Jetsons. ...

5. Mai 2024 Lesen
IT-Sicherheit

Wählen Sie weise: Welche Smart Home Technologie sollten Sie einsetzen und welche meiden?

Im Zeitalter des intelligenten Wohnens werden unsere Häuser immer intelligenter. Sie sind so konzipiert, dass sie alle unsere Bedürfnisse befriedigen. Inte...

3. Mai 2024 Lesen
IT-Sicherheit

Was ist Microsoft Security Copilot? Sollten Sie ihn verwenden?

Es kann eine Herausforderung sein, mit der sich ständig weiterentwickelnden Cyber-Bedrohungslandschaft Schritt zu halten. Unternehmen müssen große Mengen a...

30. April 2024 Lesen
IT-Sicherheit

Aufschlussreiche Erkenntnisse aus dem Jahresbericht 2023 zu Sicherheitsmentalitäten und Verhaltensweisen

Wir leben in einer Ära, die von digitaler Konnektivität beherrscht wird. Man kann die Bedeutung der Cybersicherheit gar nicht hoch genug einschätzen. Mit d...

20. April 2024 Lesen
IT-Sicherheit

Seien Sie vorsichtig beim Scannen von QR-Codes – es gibt einen neuen Betrugsversuch!

QR-Codes sind heutzutage überall zu finden. Sie finden sie auf Speisekarten, Flyern und Postern. Sie werden sowohl offline als auch online verwendet. QR-Co...

15. April 2024 Lesen
IT-Sicherheit

9 Anzeichen dafür, dass Ihr Smart Home Gerät gehackt wurde

Intelligente Haushaltsgeräte werden immer beliebter und bequemer. Aber sie bergen auch einige ernsthafte Sicherheitsrisiken. Hacker können diese Geräte ang...

10. April 2024 Lesen
IT-Sicherheit

Arbeitsbereiche, VPN und mehr – Die neuesten Funktionen von Microsoft Edge

Microsoft Edge definiert das Benutzererlebnis immer wieder neu. Dies ist dem Engagement von Microsoft für Innovation zu verdanken. Die neuesten Updates bie...

31. März 2024 Lesen
IT-Sicherheit

Online-Sicherheit: Umgang mit den Gefahren von Browser-Erweiterungen

Browser-Erweiterungen sind inzwischen genauso verbreitet wie mobile Apps. Die Menschen neigen dazu, viele herunterzuladen und nur wenige zu verwenden. Alle...

21. März 2024 Lesen
IT-Sicherheit

Beispiele dafür, wie eine Datenpanne Ihr Unternehmen über Jahre hinweg Geld kosten kann

Im digitalen Zeitalter sind Daten das Lebenselixier von Unternehmen. Sie sind die Grundlage für den Betrieb, die Entscheidungsfindung und die Interaktion m...

16. März 2024 Lesen
IT-Sicherheit

frag.hugo Informationssicherheit GmbH: Individuelle Sicherheitslösungen für KMU in Hamburg

Die frag.hugo Informationssicherheit GmbH ist ein aufstrebendes Unternehmen im Bereich der Informationssicherheit, das maßgeschneiderte Lösungen, persönlic...

16. März 2024 Lesen
IT-Sicherheit

Spionieren Ihre Smart Home-Geräte Sie aus? (Experten sagen, ja!)

Die Integration von Smart Home-Geräten ist zum Synonym für modernes Leben geworden. Sie bieten uns Komfort, Effizienz und Konnektivität auf Knopfdruck. Abe...

13. März 2024 Lesen
IT-Sicherheit

Gamer aufgepasst! Hacker haben es auf Sie abgesehen.

Gamer stehen schon lange nicht mehr im Fokus der Cybersicherheit. Man hört meist von Angriffen auf Unternehmen. Oder von gestohlenen persönlichen Daten auf...

15. Februar 2024 Lesen
IT-Sicherheit

Müssen Sie den greifbaren Wert von Cybersicherheit zeigen? So geht’s

Man kann die Bedeutung der Cybersicherheit gar nicht hoch genug einschätzen. Besonders in einer Ära, die von digitalen Fortschritten beherrscht wird. Unter...

10. Februar 2024 Lesen
IT-Sicherheit

Die wichtigsten Datenschutzverletzungen im Jahr 2023: Zahlen erreichen ein Allzeithoch

Der Kampf gegen Cyber-Bedrohungen ist eine ständige Herausforderung. Leider hat sich das Jahr 2023 als ein Wendepunkt für Datenschutzverletzungen erwiesen....

5. Februar 2024 Lesen
IT-Sicherheit

Wie könnten sich die neuen SEC-Anforderungen an die Cybersicherheit auf Ihr Unternehmen auswirken?

Die Cybersicherheit ist für Unternehmen auf der ganzen Welt von größter Bedeutung. Mit den Fortschritten der Technologie wachsen auch die Bedrohungen. Die ...

30. Januar 2024 Lesen
IT-Sicherheit

Vorsicht vor diesen 2024 aufkommenden technologischen Bedrohungen

Die weltweiten Kosten einer Datenschutzverletzung beliefen sich im vergangenen Jahr auf 4,45 Millionen USD. Das ist ein Anstieg von 15% innerhalb von drei ...

21. Januar 2024 Lesen
IT-Sicherheit

Was ist der sicherste Weg, um Passwörter mit Mitarbeitern zu teilen?

Verletzte oder gestohlene Passwörter sind der Fluch der Cybersicherheit eines jeden Unternehmens. Passwörter sind die Ursache für mehr als 80% der Datensch...

31. Dezember 2023 Lesen
IT-Sicherheit

Wie Sie Ihre Cybersecurity-Strategie in „Left“ und „Right of Boom“ organisieren

In der pulsierenden digitalen Landschaft hallt jeder Klick und jeder Tastenanschlag durch den Cyberspace. Der Kampf um die Datensicherheit ist in vollem Ga...

25. Dezember 2023 Lesen
IT-Sicherheit

Warum Sie die „Secure by Design“ Cybersecurity-Praktiken verstehen sollten

Cybersicherheit ist zu einer wichtigen Grundlage geworden, auf die sich viele Aspekte des Geschäftslebens stützen. Egal, ob Sie ein Großunternehmen oder ei...

27. November 2023 Lesen
IT-Sicherheit

Vorsicht vor Ransomware, die sich als Windows-Update ausgibt!

Stellen Sie sich vor, Sie arbeiten an Ihrem PC und sehen eine Windows-Update-Aufforderung. Anstatt sie zu ignorieren, werden Sie aktiv. Schließlich wollen ...

25. November 2023 Lesen
IT-Sicherheit

Wie Sie verhindern, dass sich Ihr Smart Home gegen Sie wendet

Intelligente Häuser sind zu einem allgegenwärtigen Teil des modernen Lebens geworden. Es scheint nicht einmal mehr ungewöhnlich zu sein, Ihrem Kühlschrank ...

19. November 2023 Lesen
IT-Sicherheit

Die 10 größten Cybersecurity-Fehler kleiner Unternehmen

Cyberkriminelle können sehr raffinierte Angriffe starten. Aber oft sind es laxe Cybersicherheitspraktiken, die die meisten Einbrüche ermöglichen. Dies gilt...

17. November 2023 Lesen
IT-Sicherheit

Was ist SaaS-Ransomware und wie können Sie sich davor schützen?

Software-as-a-Service (SaaS) hat die Art und Weise, wie Unternehmen arbeiten, revolutioniert. Sie bietet Komfort, Skalierbarkeit und Effizienz. Sie müssen ...

31. Oktober 2023 Lesen
IT-Sicherheit

Hat Ihr Unternehmen irgendwelche „Cybersecurity-Leichen“ im Keller?“

Lassen Sie uns in ein Thema eintauchen, das Ihnen vielleicht eine Gänsehaut über den Rücken jagt – die Leichen im Keller der Cybersicherheit. Vielleicht ha...

15. Oktober 2023 Lesen
IT-Sicherheit

Cybersecurity Awareness Month: Stärken Sie die Verteidigung Ihres Teams durch essentielle Cyber-Hygiene

Da die Technologie immer weiter voranschreitet, besteht auch die Notwendigkeit eines erhöhten Bewusstseins. Ebenso wie proaktive Maßnahmen zum Schutz sensi...

13. Oktober 2023 Lesen
IT-Sicherheit

Lernen Sie, wie Sie gefälschte LinkedIn Sales Bots erkennen

LinkedIn hat sich zu einer unschätzbaren Plattform für Berufstätige entwickelt. Die Menschen nutzen sie, um Kontakte zu knüpfen, sich zu vernetzen und Gesc...

14. September 2023 Lesen
IT-Sicherheit

6 Gründe, warum die Zugangsverwaltung ein wichtiger Bestandteil der Cybersicherheit geworden ist

Cybersicherheit ist für Unternehmen und Privatpersonen gleichermaßen von größter Bedeutung. Cyber-Bedrohungen gibt es zuhauf, und Datenschutzverletzungen u...

5. September 2023 Lesen
IT-Sicherheit

Was ist Zero-Click-Malware? Wie können Sie sie bekämpfen?

n der heutigen digitalen Landschaft entwickeln sich die Bedrohungen für die Cybersicherheit ständig weiter. Sie stellen sowohl für Einzelpersonen als auch ...

31. August 2023 Lesen
IT-Sicherheit

Die 7 größten Cybersecurity-Risiken bei Fernarbeit und wie man ihnen begegnet

Fernarbeit ist in letzter Zeit immer beliebter geworden. Sie bietet Flexibilität und Komfort für die Arbeitnehmer. Außerdem senkt die Telearbeit die Büroko...

25. August 2023 Lesen
IT-Sicherheit

7 Vorteile der Einführung einer Defense-in-Depth-Cybersicherheitsstrategie

Cybersecurity-Bedrohungen werden immer raffinierter und verbreiteter. Im Jahr 2022 stiegen die Ransomware-Angriffe um 93%. Die Einführung von ChatGPT wird ...

5. August 2023 Lesen
IT-Sicherheit

Verletzt Ihre Online Shopping App Ihre Privatsphäre?

Online-Shopping ist für viele Menschen zu einer alltäglichen Aktivität geworden. Es ist bequem, einfach und ermöglicht es uns, bequem von zu Hause aus einz...

25. Juli 2023 Lesen
IT-Sicherheit

Wie Sie mithilfe von Bedrohungsmodellen Ihr Cybersecurity-Risiko verringern können

Da die Cyber-Bedrohungen weiter zunehmen, müssen Unternehmen proaktive Maßnahmen ergreifen. Sie müssen ihre sensiblen Daten und Vermögenswerte vor Cyber-Kr...

20. Juli 2023 Lesen
IT-Sicherheit

Die Zahl der kompromittierten Geschäfts-E-Mails ist letztes Jahr um 81% gestiegen! Und nun?

In den letzten Jahren ist die elektronische Post (kurz: E-Mail) zu einem wesentlichen Bestandteil unseres täglichen Lebens geworden. Viele Menschen nutzen ...

13. Juli 2023 Lesen
IT-Sicherheit

10 Tipps, die kleinen Unternehmen helfen, sich auf das Unerwartete vorzubereiten

Was würden Sie tun, wenn Ihr Unternehmen morgen von einem Ransomware-Angriff betroffen wäre? Haben Sie einen Notfallplan für den Fall eines Einbruchs in Ih...

10. Juli 2023 Lesen
IT-Sicherheit

9 NSA-Best-Practices für die Absicherung Ihres Heimnetzwerks

In der heutigen Welt ist Technologie allgegenwärtig, und Konnektivität ist ein Muss. Die Sicherung Ihres Heimnetzwerks ist heute wichtiger denn je. Ein sic...

7. Juli 2023 Lesen
IT-Sicherheit

Was ist Push-Bombing und wie können Sie es verhindern?

Die Übernahme von Cloud-Konten ist zu einem großen Problem für Unternehmen geworden. Denken Sie daran, wie viele Arbeiten in Ihrem Unternehmen einen Benutz...

28. Juni 2023 Lesen
IT-Sicherheit

Die Zukunft der Authentifizierung: Warum Passkeys die sichere und bequeme Alternative zu Passwörtern sind

Passwörter sind die am häufigsten verwendete Methode der Authentifizierung, aber auch eine der schwächsten. Passwörter sind oft leicht zu erraten oder zu s...

22. Juni 2023 Lesen
IT-Sicherheit

7 clevere Strategien zur Sicherung Ihres drahtlosen Druckers und Ihres Heimnetzwerks

Viele Menschen machen sich Sorgen, dass jemand ihren Computer hacken könnte. Aber sie denken nicht wirklich daran, dass ihr drahtloser Drucker gehackt werd...

8. Juni 2023 Lesen
IT-Sicherheit

6 Sofortmaßnahmen, wenn Ihr Netflix-Konto gehackt wurde

Netflix ist mit über 300 Millionen Abonnenten weltweit (Stand Q2 2025) einer der größten Streaming-Dienste und für viele Menschen ein fester Bestandteil de...

2. Juni 2023 Lesen
IT-Sicherheit

Diese alltäglichen Sachen können zu Identitätsdiebstahl führen

Sie würden nicht denken, dass ein Kinderspielzeug zu einer Schutzverletzung Ihrer persönlichen Daten führen kann. Aber das passiert ständig. Was ist mit Ih...

23. Mai 2023 Lesen
IT-Sicherheit

Der Support für Windows 8.1 wurde eingestellt. Das müssen Sie wissen

Sowohl große als auch kleine Unternehmen haben ein gemeinsames Problem mit der Cybersicherheit. Sie haben Computer, auf denen noch ältere Betriebssysteme l...

28. April 2023 Lesen
IT-Sicherheit

Warum Sie zweimal nachdenken sollten, bevor Sie Lensa AI und andere Selbstporträt-Apps verwenden

Es ist ein bekanntes Thema. Sie fangen an, diese erstaunlichen CGI-Bilder von Ihren Freunden auf Facebook oder Instagram zu sehen. Sie denken: „Wie kann ic...

25. April 2023 Lesen
IT-Sicherheit

Datensicherung ist nicht genug, Sie brauchen auch Datensicherheit

Die Notwendigkeit, Daten zu sichern, gibt es schon seit der Zeit der Floppy-Disks. Datenverluste entstehen durch Viren, Festplattenabstürze und andere Miss...

15. April 2023 Lesen
IT-Sicherheit

6 Schritte zum effektiven Schwachstellenmanagement für Ihre Technologie

Technologische Schwachstellen sind ein bedauerlicher Nebeneffekt der Innovation. Wenn Softwareunternehmen neue Updates veröffentlichen, gibt es oft Schwach...

5. April 2023 Lesen
IT-Sicherheit

Ist das wirklich eine SMS von Ihrem Geschäftsführer… oder ist es eine Fälschung?

Stellen Sie sich vor, Sie gehen Ihrem Tag nach, als Sie plötzlich eine SMS vom CEO erhalten. Der Chef des Unternehmens bittet Sie um Ihre Hilfe. Sie sind g...

31. März 2023 Lesen
IT-Sicherheit

6 Wege zur Vermeidung von Fehlkonfigurationen (die Hauptursache für Cloud-Hacks)

Die Fehlkonfiguration von Cloud-Lösungen wird oft übersehen, wenn Unternehmen Cybersecurity-Strategien planen. Cloud-Anwendungen sind in der Regel schnell ...

30. März 2023 Lesen
IT-Sicherheit

Tipps, um den Diebstahl von Geld im Online-Banking zu verhindern

Seit der Erfindung des Internets haben sich viele Dinge geändert. Eines davon ist die Art und Weise, wie wir Bankgeschäfte tätigen und auf unsere Konten zu...

29. März 2023 Lesen
IT-Sicherheit

Mobile Malware hat um 500% zugenommen – Was sollten Sie tun?

Cybersecurity-Forscher haben eine alarmierende mobile Statistik aufgedeckt. In den ersten Monaten des Jahres 2022 stiegen die Angriffe mit mobiler Malware ...

17. März 2023 Lesen
IT-Sicherheit

4 bewährte Methoden zur Reduzierung der Kosten einer Datenpanne

Kein Unternehmen möchte eine Datenpanne erleiden. Aber leider ist es in der heutigen Umgebung schwierig, sie vollständig zu vermeiden. Ungefähr 83% der Unt...

5. März 2023 Lesen
IT-Sicherheit

6 Wege zur Bekämpfung von Social Phishing-Angriffen

Phishing ist die beliebteste Angriffsmethode für alles, von Ransomware bis zum Diebstahl von Zugangsdaten. Wir wissen sehr genau, dass diese Angriffe meist...

28. Februar 2023 Lesen
IT-Sicherheit

Alarmierende Trends bei Phishing-Angriffen, vor denen Sie sich im Jahr 2023 in Acht nehmen sollten

Phishing ist nach wie vor eine der größten Gefahren für die Gesundheit und das Wohlergehen Ihres Unternehmens, denn es ist die Hauptübertragungsmethode für...

14. Februar 2023 Lesen
IT-Sicherheit

Die 5 größten Fehler bei der Cybersicherheit, die Ihre Daten in Gefahr bringen

Der weltweite Schaden durch Cyberkriminalität ist auf durchschnittlich 11 Millionen USD pro Minute angestiegen, was Kosten von 190.000 USD pro Sekunde ents...

7. Februar 2023 Lesen
IT-Sicherheit

Windows 365 Sicherheit: Wie Sie Ihre Daten schützen und erfolgreich gegen Cyber-Angriffe verteidigen

Die Nutzung von Cloud-Diensten wie Windows 365 hat in den letzten Jahren stark zugenommen. Dies ist nicht zuletzt auf die zunehmende Mobilität und Flexibil...

1. Februar 2023 Lesen
IT-Sicherheit

Wichtige Schritte vor dem Zurückgeben einer Handynummer an den Provider

Es ist nicht ungewöhnlich, dass man von Zeit zu Zeit seine Handynummer ändert. Wenn man z.B. einen günstigeren Vertrag findet und sich der Umzug der alten ...

31. Januar 2023 Lesen
IT-Sicherheit

Cybersicherheitsstrategie: Wie Sie Ihr Unternehmen vor Angriffen schützen

Die Cybersicherheit ist ein zentrales Anliegen für Unternehmen jeder Größe und Branche. Angriffe auf Unternehmensnetzwerke können schwerwiegende Folgen hab...

30. Januar 2023 Lesen
IT-Sicherheit

Cloud Sicherheit: Wie Sie Ihre Daten in der Cloud schützen

Die Nutzung der Cloud hat in den letzten Jahren stark zugenommen. Unternehmen und Privatpersonen nutzen die Vorteile der Cloud, um Daten zu speichern, zu t...

29. Januar 2023 Lesen
IT-Sicherheit

Alarmierende Trends bei Phishing-Angriffen, vor denen man sich 2023 in Acht nehmen sollte

Im Jahr 2020 waren 75 % der Unternehmen weltweit von einem Phishing-Angriff betroffen. Phishing ist nach wie vor eine der größten Gefahren für das Überlebe...

19. Oktober 2022 Lesen
IT-Sicherheit

Welche Art von Hackern gefährdet Ihre Unternehmensdaten? (Und wie Sie Ihre sensiblen Daten schützen können)

Ihre Daten sind für ein erfolgreiches Unternehmen von zentraler Bedeutung. Wenn Sie nicht über angemessene Sicherheitsmaßnahmen verfügen, können Hacker Ihr...

14. Juli 2022 Lesen
IT-Sicherheit

Wie Microsoft 365 Defender Ihr Unternehmen vor Phishing-Angriffen schützen kann

Durch Phishing können Sie viel Geld verlieren und sensible Informationen offenlegen. Microsoft 365 Defender kann dieses Risiko mit mehreren Funktionen erhe...

31. Mai 2022 Lesen
IT-Sicherheit

Die Universität, die gehackt wurde (und die 6 Cybersecurity-Schwachstellen, die Sie in Ihrem Unternehmen nicht haben sollten)

Cyberkriminelle können verschiedene Schwachstellen in Ihrem Unternehmen ausnutzen. Die Behebung dieser Schwachstellen ist entscheidend für den Schutz Ihres...

24. Mai 2022 Lesen
IT-Sicherheit

In 5 Schritten zu einem Geschäftskontinuitätsplan (Business Continuity Plan, BCP)

Wie wird Ihr Unternehmen reagieren, wenn es mit einer unerwarteten Situation konfrontiert wird? Mit einem Plan zur Aufrechterhaltung des Geschäftsbetriebs ...

26. April 2022 Lesen
IT-Sicherheit

Wie Sie Ihre mobilen Geräte vor Cyberangriffen schützen können: Die 9 besten Praktiken

Die Realität ist, dass mobile Geräte oft weniger sicher sind als Desktop-Computer. Wenn Sie solche Geräte geschäftlich nutzen, müssen Sie die Sicherheit im...

11. April 2022 Lesen
IT-Sicherheit

11 wirksame Sicherheitsmaßnahmen zum Schutz Ihrer Microsoft 365-Daten

Damit Sie Ihre Microsoft 365-Anwendungen optimal nutzen können, müssen Sie geeignete Sicherheitsmaßnahmen ergreifen. Microsoft 365 ist eines der besten Too...

21. März 2022 Lesen
IT-Sicherheit

Web Security – Webanwendungen und Websites

Durch die fortschreitende Digitalisierung und das vermehrte Nutzen eines Computers, durch Homeoffice etc. sind Cyberangriffe längst an der Tagesordnung. Ab...

6. Dezember 2021 Lesen
IT-Sicherheit

Die 7 wichtigsten Fragen zu mehr IT-Sicherheit in Ihrem Unternehmen

Heutzutage müssen Geschäftsinhaber in Sachen Sicherheit und IT-Führungsentscheidungen auf dem Laufenden sein. Ohne dieses Wissen werden die Aufgaben zur Au...

17. November 2021 Lesen
IT-Sicherheit

Cybercrime-as-a-Service – Ein Business für Cyberkriminelle

    Sie haben bestimmt schon mal von den Begriffen Software-as-a-Service (SaaS), Infrastructure-as-a-Service oder IT-as-a-Service (ITaaS) gehört, aber wuss...

12. November 2021 Lesen
IT-Sicherheit

Erläuterung von Cybersicherheitsaudits (und drei Tipps für die Durchführung eines Audits)

Um die Sicherheit Ihres Unternehmensnetzes zu gewährleisten, brauchen Sie mehr als nur die neueste Antiviren-Software. Ein Cybersicherheitsaudit hilft Ihne...

9. November 2021 Lesen
IT-Sicherheit

Microsoft – Anmeldung ohne Passwort

Seit dem 15.09. bietet Microsoft für all Ihre Konten die Option an, kein Passwort mehr zu verwenden. Warum Microsoft die Option bietet, was Vor- und evtl. ...

1. November 2021 Lesen
IT-Sicherheit

Ransomware bedroht Krankenhäuser und Ärzte: eine Übersicht

Ransomware ist eine Form von Malware, die buchstäblich Lösegeld für Ihre Daten verlangt. Sie sperrt Sie von Ihren Dateien aus, indem sie diese verschlüssel...

28. Oktober 2021 Lesen
IT-Sicherheit

Große Social-Engineering-Angriffe im Rückblick: Twitter, Solarwinds, Toyota

Hochkarätige Cyberangriffe haben in den letzten Wochen, Monaten und Jahren immer wieder für Schlagzeilen gesorgt, insbesondere nach dem massiven SolarWinds...

6. Oktober 2021 Lesen
IT-Sicherheit

Was ist Schatten-IT? So vermeiden sie Anwendungs-Wildwuchs

Schatten-IT ist die Verwendung von IT-bezogener Hardware und Software ohne das Wissen oder die Genehmigung der IT-Abteilung Ihres Unternehmens. Obwohl dies...

23. September 2021 Lesen
IT-Sicherheit

Nutzen Sie DMARC gegen Phishing

Wenn Sie raten müssten, wie viele Phishing-E-Mails weltweit schätzungsweise jeden Tag verschickt werden, was würden Sie sagen? Wenn Sie auf weniger als dre...

22. September 2021 Lesen
IT-Sicherheit

So schützen Sie Ihr Unternehmen im Gesundheitswesen vor Insider-Bedrohungen

Viele Organisationen im Gesundheitswesen sind dem Risiko von Datenschutzverletzungen ausgesetzt, die durch Insider-Bedrohungen verursacht werden. Dabei han...

13. September 2021 Lesen
IT-Sicherheit

IT-Sicherheit: 6 Coronavirus und IT-Betrugsversuche, auf die jedes Unternehmen achten sollte

Die Zahl der Cyberangriffe ist im Jahr 2020 & 2021 so hoch wie nie zuvor; ein Anstieg, der größtenteils auf die Coronavirus-Pandemie zurückzuführen ist. IN...

3. September 2021 Lesen
IT-Sicherheit

Hacker können Ihr Passwort leichter erraten, als Sie vielleicht denken

Passwortsicherheit ist IT-Sicherheitsexperten schon lange ein Dorn im Auge. Es ist leicht zu verstehen, warum. Passwörter sind aus Sicht der Benutzer unbeq...

1. September 2021 Lesen
IT-Sicherheit

So schützt Multi-Faktor-Authentifizierung (MFA) Ihr Business

Wenn es um Cybersicherheit geht, ist der Schutz Ihrer Konten vor unberechtigtem Zugriff ein grundlegender, aber entscheidender Schritt. Die Multi-Faktor-Au...

25. August 2021 Lesen
IT-Sicherheit

Was ist Cyber-Risiko Management?

Das Management des Risikos, das durch unwirksame Cybersicherheitsmaßnahmen entsteht, ist ein ständiger Bestandteil aller Geschäftsabläufe. Die Bedrohungsla...

23. August 2021 Lesen
IT-Sicherheit

Was ist das Cyber-Risiko?

Eine wachsende Zahl von Bedrohungen der Cybersicherheit versetzt Unternehmen in höchste Alarmbereitschaft. Immer raffiniertere Cyberangriffe zielen auf die...

20. August 2021 Lesen
IT-Sicherheit

Das sind die wirklichen Gefahren von Social Engineering – ein Ratgeber

Social Engineering ist eine der häufigsten Techniken, die Bedrohungsakteure einsetzen, um eine Person oder ein Unternehmen auszunutzen. Diese Angriffe beru...

19. August 2021 Lesen
IT-Sicherheit

Ist Ihr Cyber-Sicherheits-Awareness Training so effektiv wie Sie denken?

Nicht alle Mitarbeiter sind sich bewusst, dass sie möglicherweise eine Sicherheitsbedrohung für das Unternehmen darstellen. Einige von ihnen sind vielleich...

17. August 2021 Lesen
IT-Sicherheit

Befolgen Sie die Best-Practices der IT-Sicherheit? Ein Schnellüberblick

Nehmen Sie die Cybersicherheit ernst? Intelligente Schritte zur Verbesserung der Sicherheitslage Ihres Unternehmens sind heute wichtiger denn je. Wenn Sie ...

11. August 2021 Lesen
IT-Sicherheit

IT-Sicherheit für mobiles Arbeiten – Tipps

Die Welt hat sich durch die Covid-Pandemie und die Shutdowns drastisch verändert. Schulen sind ferngesteuert, Büroangestellte sind mobil, und die IT-Sicher...

10. August 2021 Lesen
IT-Sicherheit

Backup-Virtualisierung zum Schutz vor Cyber-Angriffen

Ausfallzeiten können für kleine und mittlere Unternehmen (KMUs) enorm teuer werden. Nach einem massiven Datenverlust, wie z. B. einem Ransomware-Angriff od...

3. August 2021 Lesen
IT-Sicherheit

Datenleck betrifft mehr als 100 Millionen Android-Nutzer

Wenn Sie ein Android-Smart-Gerät besitzen, sollten Sie wissen, dass es ein Datenleck gegeben hat. Die Sicherheitsforscher von Check Point haben kürzlich ei...

29. Juli 2021 Lesen
IT-Sicherheit

So schützen Sie Ihren Mac vor Cyber-Bedrohungen

Es ist ein Mythos, dass Macs praktisch immun gegen Malware und Viren sind. Aber es ist genau das: ein Mythos. Macs mögen zwar weniger Bedrohungen ausgesetz...

21. Juli 2021 Lesen
IT-Sicherheit

Wie Sie die Cybersicherheit Ihrer Remote-Mitarbeiter verbessern

Eine Ihrer großen Herausforderungen ist es,  die Mitarbeiter so zu schulen, dass sie zu Hause möglichst sicher und konform arbeiten können. Diese beängstig...

15. Juli 2021 Lesen
IT-Sicherheit

Ransomware-Angriff? Was Sie tun können, anstatt das Lösegeld zu bezahlen

Ransomware ist eine anhaltende Bedrohung, mit der sich Unternehmen heute konfrontiert sehen. Aber selbst bei den verheerendsten Angriffen gibt es mehrere w...

14. Juli 2021 Lesen
IT-Sicherheit

Vorsicht vor Phishing-Attacken mit Sprachnachrichten namens Vishing

Hacker und Betrüger haben in den letzten Monaten mit „Vishing“ experimentiert, einer Unterform des Phishings. Herkömmliche Phishing-Taktiken beruhen auf de...

8. Juli 2021 Lesen
IT-Sicherheit

Warum Überwachung der Schlüssel zur Systemintegrität ist

Es gibt einige weltweit anerkannte Richtlinien, die die Sicherheit von IT-Systemen der Unternehmen verbessern sollen. Das ist praktisch, denn dadurch kann ...

7. Juli 2021 Lesen
IT-Sicherheit

Phishing erkennen und vermeiden: So geht’s

Als Phishing versteht man Versuche von Hackern – oder Kriminellen -, sich über gut gemachte, aber gefälschte Webseiten, E-Mails oder Kurznachrichten als ve...

30. Juni 2021 Lesen
IT-Sicherheit

Unsere Top Cyber-Sicherheitstipps für die Urlaubszeit

Die bevorstehenden Ferienzeit ist wie das Weihnachtsfest der Cyber-Kriminalität. Viele von uns erleben die Freuden der Saison und sind vielleicht weniger g...

29. Juni 2021 Lesen
IT-Sicherheit

hagel-IT erreicht Watchguard Gold Partner-Status

Wir freuen uns sehr, als WatchGuard Gold Partner zertifiziert worden zu sein! Es gab mehrere Voraussetzungen, die hagel-IT und vor allem unsere Mitarbeiter...

25. Juni 2021 Lesen
IT-Sicherheit

Malware namens Phorpiex liefert Ransomware mit Old-School-Taktiken

Wenn Sie sich in irgendeiner Form mit Internetsicherheit beschäftigen, dann ist Ihnen der Name Phorpiex wahrscheinlich schon bekannt. Das bösartige Botnet ...

24. Juni 2021 Lesen
IT-Sicherheit

Wie Sie nach COVID-19 zur „neuen Normalität“ im Business übergehen

Die Herausforderungen, die durch den COVID-19-Ausbruch entstanden sind, werden wahrscheinlich noch Jahre andauern. Aber bereits jetzt versuchen Unternehmen...

23. Juni 2021 Lesen
IT-Sicherheit

So schnell kann ein Datenverlust Ihr Startup ruinieren

Ein Unternehmen in der aktuellen Wirtschaftslage zu gründen, mag riskant erscheinen, aber es ist noch riskanter, wenn es kein System zur Datensicherung gib...

16. Juni 2021 Lesen
IT-Sicherheit

So testet Ihr Unternehmen die Notfallwiederherstellung | Business Continuity & Disaster Recovery

Wenn es um Notfallwiederherstellung (Business Continuity und Disaster Recovery) geht, sind viele Unternehmen nur unzureichend vorbereitet. Schließlich möch...

15. Juni 2021 Lesen
IT-Sicherheit

Der Geschäftskontinuitätsplan für eine Schule – eine Vorlage

Fachhochschulen, Universitäten und Schulen auf allen Ebenen sind tief in das digitale Zeitalter eingebunden. Die COVID-19-Pandemie hat eine weitere Ebene a...

11. Juni 2021 Lesen
IT-Sicherheit

13 Tipps, wie Sie Ihre IT-Sicherheit verbessern für Anwender und Führungskräfte

Hier haben wir Ihnen Verhaltensregeln und allgemeine Informationen zusammengestellt, wie Sie sich besser vor aktuellsten Cyber-Bedrohungen schützen. Ich ho...

3. Juni 2021 Lesen
IT-Sicherheit

Datenschutz in einer Post-COVID-19-Welt

Der Schutz von Daten hatte für Unternehmen schon vor COVID-19 höchste Priorität. Aber als die Coronavirus-Pandemie die Abläufe auf der ganzen Welt durchein...

27. Mai 2021 Lesen
IT-Sicherheit

Aufrüstung der Cybersicherheit für kommende herausfordernde Zeiten

In dem Wettlauf um die Anpassung an COVID-19 sahen sich Unternehmen plötzlich einer Vielzahl von Cybersicherheitsrisiken ausgesetzt. Hacker nutzten diese S...

18. Mai 2021 Lesen
IT-Sicherheit

8 Tipps zum Testen von Notfallwiederherstellungs-Szenarien für Ihr Unternehmen

Notfallwiederherstellungs-Tests tragen dazu bei, dass sich Unternehmen von einer Betriebsunterbrechung effektiv erholen können. Aber zu wissen, welche Notf...

5. Mai 2021 Lesen
IT-Sicherheit

Was steckt im neuesten Edge-Update

Microsoft hat letzten Monat seinen Edge-Browser auf die Version 89 aktualisiert, die allen Kunden vertikale Tabs zur Verfügung stellt und die Startzeiten u...

26. April 2021 Lesen
IT-Sicherheit

Windows 10 21H1 kommt im Mai

Microsoft fordert Unternehmen auf, Windows 10 21H1 zu testen, da der Start im Mai bevorsteht Das Unternehmen hat noch keinen Starttermin für das diesjährig...

19. April 2021 Lesen
IT-Sicherheit

Was steckt im neuesten Firefox-Upgrade?

Firefox 86 fügt eine mehrfache Bild-in-Bild-Videowiedergabe hinzu und verstärkt die Anti-Tracking-Abwehr des Browsers, indem er alle Cookies auf den Websit...

12. April 2021 Lesen
IT-Sicherheit

Warum Managed IT-Services so gut für die Cybersicherheit geeignet sind

Die Unternehmen von heute brauchen Technologie, um zu funktionieren. Ohne sie können Unternehmen nicht konkurrieren und erfolgreich sein. Aber mit der Tech...

11. April 2021 Lesen
IT-Sicherheit

7 gängige Arten von Social Engineering und wie man sich davor schützt

Es ist ein weit verbreiteter Irrglaube, dass bei Cyberangriffen immer Hacker zum Einsatz kommen, die mit ausgefeilter Technologie die Sicherheitsvorkehrung...

31. März 2021 Lesen
IT-Sicherheit

So startet ein Windows PC – MBR

So ziemlich jeder versteht, dass man auf dem Powerknopf drücken muss, um den Computer einzuschalten. Doch wie schafft es der Computer von dem Massenspeiche...

26. März 2021 Lesen
IT-Sicherheit

5 Tipps zur Vermeidung von Ausfallzeiten für Ihre Unternehmens-IT

Penny wise, pound foolish Dieses britische Sprichwort hat die Zeit überdauert, denn seine Weisheit gilt auch heute noch – vor allem, wenn es um Technologie...

25. März 2021 Lesen
IT-Sicherheit

5 Gründe, warum Ihr Unternehmen eine IT-Backup-Strategie benötigt

  Angesichts eines stetigen Anstiegs der Cyber-Bedrohung von Ransomware-Angriffen bis hin zu Social-Engineering-Betrug stehen Unternehmen zunehmend unter d...

11. März 2021 Lesen
IT-Sicherheit

Warum Sie keine öffentlichen Ladestationen benutzen sollten für Ihr Smartphone

Smartphones sind zu einem wichtigen Bestandteil des modernen Lebens geworden. Und je mehr Zeit wir mit diesen Geräten verbringen, desto wahrscheinlicher wi...

3. März 2021 Lesen
IT-Sicherheit

Die wahren Kosten von Ausfallzeiten im Unternehmen

Stellen Sie sich vor, Sie liegen an einem warmen Strand, eine kühle Brise weht vom Meer herüber, ein erfrischendes Getränk in der Hand. Sie genießen die So...

2. März 2021 Lesen
IT-Sicherheit

Funke Mediagroup gehackt!

Das unbekannte Verschlüsselungssystem von WAZ und Berliner Morgenpost wurde von Cyber-Experten der Polizei übernommen.Die Funke Media Group gab an, Opfer e...

22. Februar 2021 Lesen
IT-Sicherheit

5 Wege zum Schutz Ihrer E-Mails durch Ihren externen IT-Dienstleister

Cyberattacken können jederzeit und unerbittlich zuschlagen. Zwar gibt es unzählige Systeme, die Kriminelle auszunutzen versuchen, doch die universelle Reic...

18. Februar 2021 Lesen
IT-Sicherheit

Zwei-Stufen- und Zwei-Faktor-Authentifizierung: Was ist der Unterschied?

Jedes Unternehmen sollte über eine starke Cybersicherheitsstruktur verfügen, um Cyberkriminelle daran zu hindern, in das Netzwerk einzudringen. Eine Möglic...

17. Februar 2021 Lesen
IT-Sicherheit

Gründe, warum Sicherheits-Schulungen wichtig für Ihr Unternehmen sind

In den letzten Tagen sind die Corona-Infektionszahlen ja etwas zurück gegangen. Trotzdem möchte die Politik noch nicht wirklich über Lockerungen sprechen. ...

11. Februar 2021 Lesen
IT-Sicherheit

8 Tipps für die Datensicherung, Geschäftskontinuität und Notfallwiederherstellung für Startups

Startup-Unternehmen benötigen kinderleichte Lösungen für Geschäftskontinuität und Notfallwiederherstellung (Business Continuity und Disaster Recovery – BCD...

9. Februar 2021 Lesen
IT-Sicherheit

Managed Detection and Response: Schützt zuverlässig Ihre Unternehmens-IT

Die Cyber-Risiko-Landschaft ändert sich ständig, da Angreifer neue und innovative Wege finden, um in Ihr Netzwerk zu gelangen. In der Tat sind einige Angri...

3. Februar 2021 Lesen
IT-Sicherheit

Über die Kosten von alter Technologie in Unternehmens-IT

Neues Jahr, neue Technologie! Wenn Ihr Unternehmen noch auf ältere und veraltete Technologie setzt, ist es an der Zeit, über eine Aktualisierung dieser Tec...

2. Februar 2021 Lesen
IT-Sicherheit

Cybersicherheit im Jahr 2021: Die Top 6 Empfehlungen

Veränderungen sind die einzige Konstante in der Welt der Cybersicherheit, in der neue Bedrohungen kommen und gehen, wenn Cyberkriminelle neue Möglichkeiten...

28. Januar 2021 Lesen
IT-Sicherheit

So schützen Sie Ihr Unternehmen vor Mac-Ransomware

Zu den bekanntesten Ransomware-Fällen in der jüngsten Vergangenheit zählen die Ausbrüche von WannaCry und Petya im Jahr 2017, die Hunderttausende von Windo...

27. Januar 2021 Lesen
IT-Sicherheit

Warum Sie in diesem Moment gehackt werden könnten und es nicht merken

Bei 80 Prozent der Hacking-Verstöße wurden entweder gestohlene Passwörter oder schwache, erratbare Passwörter verwendet. Die Sache ist die, dass ungefähr 7...

12. Januar 2021 Lesen
IT-Sicherheit

So testen Sie Ihre IT-Systeme auf Netzwerkschwachstellen – 5 Schritte mit Checkliste

Der Verlust von ein paar Tausend Euro bei einer Lösegeldzahlung nach einem Ransomware-Angriff mag für große Unternehmen nicht wirklich schlimm sein, aber d...

15. Dezember 2020 Lesen
IT-Sicherheit

Rollen Sie den roten Teppich für Hacker wieder ein! Die 5 größten Vorteile von Penetrationstests

Man muss es den Hackern lassen. Sie scheinen jeden Tag klüger und geschickter zu werden, wenn es darum geht, Geschäftsnetzwerke zu infiltrieren. Bedenken S...

3. Dezember 2020 Lesen
IT-Sicherheit

5 Tipps zur einfachen Erhöhung der E-Mail-Sicherheit für jeden

Wenn Sie glauben, dass Ihre E-Mail vor Hackern sicher ist, denken Sie noch einmal darüber nach. Ein Mangel an ausreichenden E-Mail-Sicherheitsmaßnahmen kan...

26. November 2020 Lesen
IT-Sicherheit

9 Begriffe zur Cybersicherheit, die Sie kennen sollten

Jeder ist für die Cybersicherheit selbst verantwortlich. Man muss kein IT-Experte sein, um zu wissen, wie man sich vor einem Cyberangriff schützen kann. Um...

17. November 2020 Lesen
IT-Sicherheit

Optimieren Sie Ihren neuen Laptop mit diesen Tipps

Laptop-Computer sind nicht billig, also sollten Sie sicherstellen, dass Sie jedes bisschen Leistung, das Sie kaufen, auch nutzen. Denken Sie daran, dass ne...

12. November 2020 Lesen
IT-Sicherheit

Neue Updates für Microsoft 365 enthalten Phishing-Schutz

  Sind Sie ein Benutzer von Microsoft 365 (früher: Office 365)? Wenn ja, dann sollten Sie sich bewusst sein, dass Microsoft der Software-Suite einige leist...

5. November 2020 Lesen
IT-Sicherheit

Gehackte Netzwerke und Zugangsdaten werden in alarmierendem Ausmaß verkauft

Der Verkauf von Netzwerkzugängen ist ein großes Geschäft für Hacker-Websites aus dem Untergrund. Schlimmer noch, das Geschäft wächst alarmierend schnell, s...

4. November 2020 Lesen
IT-Sicherheit

Neues Windows 10-Update zeigt Warnmeldungen für Malware an

Viele Malware-Stämme sind so konzipiert, dass sie sich während des Startvorgangs eines PCs in Ruhe einschalten und sich dann im Hintergrund im Leerlauf bef...

3. November 2020 Lesen
IT-Sicherheit

Vorsicht vor Cyber-Angriffen mittels Distributed Spam Distraction (DSD)

Viele Menschen erhalten jeden Tag eine Handvoll Spam-Mails in ihrem E-Mail-Posteingang. Obwohl Spam ein Ärgernis sein kann, dauert es nur wenige Minuten, u...

29. Oktober 2020 Lesen
IT-Sicherheit

BYOD und Compliance: Was Sie wissen müssen

Das BYOD-Phänomen (Bring Your Own Device) am Arbeitsplatz nimmt weiter zu. Wie in unseren vorherigen Artikeln erläutert, bietet BYOD eine Reihe von Vorteil...

28. Oktober 2020 Lesen
IT-Sicherheit

Tipps zum Schutz von Geschäftsdaten

Sie können es sich nicht leisten, Geschäftsdaten zu verlieren. Dies nimmt Ihren Kunden das Vertrauen und führt zu Umsatzverlusten. Cyberkriminelle werden h...

27. Oktober 2020 Lesen
IT-Sicherheit

Passwörter – Wichtig, aber bald Vergangenheit?

Inzwischen kennt eigentlich jeder das Problem mit den Passwörtern. Meist braucht man sie für viele unterschiedliche Dinge, ob Anmeldedaten für den Onlinesh...

23. Oktober 2020 Lesen
IT-Sicherheit

Microsoft: End of Support für Office 2010- und Office 2016 für Mac: Das sollten Sie beachten

Am 13.10.2020 beendete beendet Microsoft die Unterstützung für Office 2010 und Office 2016 für Mac. Das bedeutet, dass Microsoft für diese Produkte keinen ...

22. Oktober 2020 Lesen
IT-Sicherheit

24-Stunden Notfall Hotline für Unternehmen

Im Falle eines Cyberangriffs in Baden-Württemberg können kleine und mittlere Unternehmen die gebührenfreie Hotline rund um die Uhr anrufen.Deutschlands ers...

16. Oktober 2020 Lesen
IT-Sicherheit

Microsofts neuer Versuch – der Edge-Browser in 2020

Vielen Nutzern fällt nach dem letzten großen Windows Update 1803 auf, dass ein neues Programm auf dem Desktop vorhanden ist – „Edge“. Doch was genau ist de...

12. Oktober 2020 Lesen
IT-Sicherheit

Tipps für sichere E-Mails

Wenn Sie glauben, dass Ihre E-Mail vor Hackern sicher ist, denken Sie nochmal drüber nach. Ein Mangel an ausreichenden E-Mail-Sicherheitsmaßnahmen kann zu ...

16. September 2020 Lesen
IT-Sicherheit

Drei Cybersicherheitsgrundlagen, die jedes Unternehmen heutzutage beachten sollte

Vor fünf Jahren hätten Sie vielleicht noch über modernste Sicherheitsvorkehrungen zum Schutz Ihres Unternehmens und Ihres Netzwerks verfügt. Sie verfügten ...

8. September 2020 Lesen
IT-Sicherheit

10 Tipps zur Vermeidung von durch Mitarbeiter verursachten Sicherheitsverstößen

Ihr Unternehmen kann alle finanziellen Mittel, die da sind, in die neuesten Cybersicherheitstechnologien wie Firewalls und Tools zur Erkennung von Bedrohun...

3. September 2020 Lesen
IT-Sicherheit

Ein Cyber-Sicherheits-Check spart Ihrem Unternehmen Geld

In den meisten Firmen wird Cybersicherheit als ein Anliegen der IT-Abteilung allein wahrgenommen. Leider haben kleine Unternehmen jedoch nur selten ein eig...

2. September 2020 Lesen
IT-Sicherheit

Die Bedeutung von HTTPS für die Cybersicherheit

Als das Vertrauen der Menschen in das Internet im Laufe der Jahre immer größer wurde, begannen auch die Cyberkriminellen, sich unauffälliger zu bewegen. On...

26. August 2020 Lesen
IT-Sicherheit

Denken Sie beim Kauf von Antiviren-Software an folgende Punkte

Wenn Sie glauben, Cybersicherheit sei nur etwas für große Organisationen, denken Sie noch einmal nach: Kleine und mittelständische Unternehmen haben oft ni...

13. August 2020 Lesen
IT-Sicherheit

Der schwarze Bildschirm – nicht verzweifeln!

Wer es schon einmal erlebt hat, kennt diesen Schockmoment. Nichtsahnend startet man seinen Computer und der Bildschirm bleibt schwarz – Schock! Nun nicht i...

7. August 2020 Lesen
IT-Sicherheit

So schützen Sie Ihren Drucker oder das Multifunktionsgerät vor Hackern und Cyberangriffen

Unternehmen wenden Ressourcen auf, um ihre Technologie und Geräte sicher zu halten, übersehen dabei aber oft ein entscheidendes Stück Hardware: Drucker. Dr...

6. August 2020 Lesen
IT-Sicherheit

Neuerungen in den Microsoft 365 Update-Kanälen für Unternehmen

Unternehmen, die Microsoft 365 einsetzen, möchten in der Regel die neuesten Funktionen der Anwendungen der Produktivitätssuite nutzen. Allerdings möchten n...

5. August 2020 Lesen
IT-Sicherheit

Neue Funktionen für OneDrive

Der beliebte Cloudspeicherdienst von Microsoft wird um neue Funktionen erweitert und damit noch besser. Mehr Speicherplatz und bessere Möglichkeiten zur Zu...

31. Juli 2020 Lesen
IT-Sicherheit

Tipps zur Vermeidung von Sicherheitsverletzungen an den Geräten Ihrer Mitarbeiter

Obwohl bekannt ist, dass Datenschutzverletzungen von Cyberkriminellen verursacht werden, die vorsätzlich versuchen, in ein System einzubrechen, haben wir e...

29. Juli 2020 Lesen
IT-Sicherheit

Verknüpfen Sie Ihre Disaster-Recovery-Lösung einfach mit der Cloud für eine perfekte Datensicherung

Die Unternehmen von heute sind für den Geschäftsbetrieb in hohem Maße von ihren IT-Systemen abhängig. Aus diesem Grund wirken sich größere IT-Probleme – ob...

15. Juli 2020 Lesen
IT-Sicherheit

Sicher im Home Office durch diese Tipps für Windows und Office-Anwender

Da die Unternehmen aufgrund der COVID-19-Pandemie Anpassungen vorgenommen haben, haben sich die Bedenken hinsichtlich der Datenintegrität von Heimarbeitspl...

30. Juni 2020 Lesen
IT-Sicherheit

Sicherheitsupdate: In den Browsern Firefox und Tor können private Schlüssel verloren gehen

Mehrere Sicherheitslücken in den Webbrowsern Firefox, Firefox ESR und Tor haben die Computer gefährdet. Wenn Sie zum Surfen im Internet Firefox, Firefox ES...

15. Juni 2020 Lesen
IT-Sicherheit

COVID-19: Stürmische Zeiten für Unternehmer und wachsende Cyberkriminalität

In den letzten paar Monaten waren fast alle gezwungen, ihre Prioritäten zu verschieben. Wenn Sie wie die meisten Unternehmenseigentümer denken, dann konzen...

3. Juni 2020 Lesen
IT-Sicherheit

Verfügt Ihr Unternehmen über einen Notfallplan (Business Continuity Plan, BCP)?

Wissen Sie, warum einige kleine und mittlere Unternehmen (KMUs) in den ersten fünf Jahren ihres Bestehens erfolgreich sind, während andere scheitern? Eine ...

2. Juni 2020 Lesen
IT-Sicherheit

Was ist Java und was kann das?

Jeder, der sich näher mit Computern beschäftigt, sei es durch die Arbeit oder privat, kennt dieses Programm: Java. Doch was genau macht es? Wofür wird es b...

29. Mai 2020 Lesen
IT-Sicherheit

E-Mail Best Practices für Unternehmen: COVID-19-Zeiten und danach

Da Sie sich mehr auf die Arbeit von zu Hause aus konzentrieren, ist es ein guter Zeitpunkt, Ihre Mitarbeiter an die allgemeinen E-Mail-Verfahren für Untern...

26. Mai 2020 Lesen
IT-Sicherheit

Passwortmanager – Das hilfreiche Tool für sichere Passwörter

Jeder kennt das Problem mit den ungeliebten Passwörtern. Wirklich alles braucht eines, jeder Online Shop, die E-Mail Adresse (natürlich beruflich und priva...

22. Mai 2020 Lesen
IT-Sicherheit

Homeoffice und Datenschutz – ein ungleiches Paar?

Im Zuge der Corona-Pandemie hat sich vieles im Alltagsleben sehr schnell verändert. Dazu gehört auch das Arbeiten von Zuhause. Damit dies konform mit der D...

18. Mai 2020 Lesen
IT-Sicherheit

Drei Tipps bevor Sie sich für eine neue Cybersicherheits-Lösung entscheiden

Cybersicherheit ist eine branchenübergreifende Bedrohung für Unternehmen. Manchmal investieren Unternehmen in Sicherheitssoftware, ohne sich der damit verb...

14. April 2020 Lesen
IT-Sicherheit

Seagate MACH.2

Aktuell sind SSD auf dem Vormarsch! Größer und schneller! Doch was verändert sich im Festplatten-Segment? Von Seagate gib es eine Technologie, die neue MAC...

10. April 2020 Lesen
IT-Sicherheit

Warum WLAN (Wi-Fi) – Sicherheit auch für kleinere Unternehmen wichtig ist

Die Internetkriminalität ist eine Milliardenindustrie (der Schaden soll weltweit über 6 Billionen Dollar betragen), was eine umfassende und qualitativ hoch...

8. April 2020 Lesen
IT-Sicherheit

Cyberangriffe auf mehr als 40% der Unternehmen

Laut einer vor Kurzem veröffentlichen Umfrage wurden im letzten Jahr 41 % der deutschen Unternehmen Opfer von Cyberangriffen. Die Dunkelziffer dürfte weit ...

6. April 2020 Lesen
IT-Sicherheit

Was Sie über VoIP-Phishing wissen sollten

Betrüger haben einen Weg gefunden, Schwachstellen in VoIP (Voice over Internet Protocol) über einen Trick namens Vishing auszunutzen. Dieser Trick funktion...

12. März 2020 Lesen
IT-Sicherheit

4 Gründe, warum Sie Ihren Webbrowser heute noch aktualisieren sollten

Wie alt ist Ihr Browser? Wenn Sie Firefox oder Chrome auf Ihrem Desktop- oder Laptop-PC verwenden, sind Sie sicher, dass Sie die neueste Version haben? War...

10. März 2020 Lesen
IT-Sicherheit

Gesundheitsdaten vor Hackern schützen

Anbieter von Gesundheitsdiensten sind anfällig für Cyberangriffe, weil ihre Branche lukrativ ist. Die Menschen und sogar staatliche Institutionen geben dan...

5. März 2020 Lesen
IT-Sicherheit

Man in the Middle, Die Gefahr in öffentlichen Netzwerken

Öffentliche WLAN-Netze sind bekanntlich nicht sicher und sollten entweder vermieden werden oder wenn es nicht anders geht mit einer sicheren VPN-Verbindung...

28. Februar 2020 Lesen
IT-Sicherheit

Bekannte Browser-Erweiterungen für eine Erhöhung der Online-Sicherheit

Denken Sie, dass Sie genug Online-Sicherheitsvorkehrungen in Ihrem Unternehmen getroffen haben? Das ist schwer zu sagen, da Sie nie wirklich wissen werden,...

27. Februar 2020 Lesen
IT-Sicherheit

Offline vs Online Backup

Wenn man an Datensicherung denkt, gibt es zwei Richtungen, in die man in Gedanken abschweift. Entweder an die offline Sicherung auf z. B. Externe Festplatt...

17. Februar 2020 Lesen
IT-Sicherheit

Der Ransomware-Ratgeber für kleine Unternehmen

Nur wenige Monate nachdem sich WannaCry gnadenlos über die ganze Welt verbreitet und Hunderttausende von Computern – darunter die Systeme des NHS, FedEx un...

13. Februar 2020 Lesen
IT-Sicherheit

Machen Sie regelmäßig ein IT-Sicherheitsaudit?

Es gibt einen Unterschied zwischen einem technischen Audit und einem IT-Sicherheitsaudit. Die regelmäßige Durchführung eines IT-Sicherheitsaudits ist wicht...

29. Januar 2020 Lesen
IT-Sicherheit

Wie Ransomware Ihr Unternehmen angreifen kann durch Lösegeldforderungen

Die Absicherung Ihrer Unternehmensnetzwerke ist in den letzten Jahren durch die Häufung von großen Ransomware-orientierten Angriffen, die geschäftskritisch...

28. Januar 2020 Lesen
IT-Sicherheit

Welches ist der sicherste Web-Browser?

Im Internet weiß man eigentlich nie, auf welche Art von Bedrohung man gleich stoßen wird. Deshalb ist es für Unternehmen wichtig, sichere Browser zu verwen...

2. Januar 2020 Lesen
IT-Sicherheit

Microsoft 365 Business: umfassende Sicherheitsfunktionen für Ihre Daten

Microsoft 365 Business ist eine integrierte Lösung, die die erstklassigen Produktivitätsanwendungen von Office 365 mit umfassenden Funktionen für Sicherhei...

26. Dezember 2019 Lesen
IT-Sicherheit

Hat mein PC einen Virus?

Mit dem Aufstieg von E-Commerce und Online-Banking hat sich auch die Internetkriminalität weiterentwickelt. Auch Internetkriminelle folgen da natürlich dem...

17. Dezember 2019 Lesen
IT-Sicherheit

IT-Begriffe, die Sie kennen sollten

Fachausdrücke können abschreckend sein, wenn Sie sich mit IT-Problemen befassen und alles andere als technisch orientiert sind.Die Ausführung eines Anti-Ma...

10. Dezember 2019 Lesen
IT-Sicherheit

Typische Sicherheitsprobleme im Netzwerk

Es ist wahrscheinlich nicht ungewöhnlich, dass die Sicherheit Ihrer Netzwerke und Systeme etwas ist, worüber Sie sich Sorgen machen. In Wirklichkeit verfüg...

5. Dezember 2019 Lesen
IT-Sicherheit

Szenarien, die eine Business Continuity Plan (BCP) – Aktivierung erfordern können

Wissen Sie, wann Sie Ihren Business Continuity Plan in Anspruch nehmen müssen? Viele Geschäftsinhaber gehen davon aus, dass sie wissen, wann es erforderlic...

3. Dezember 2019 Lesen
IT-Sicherheit

Schützen Sie Ihre Unternehmensdaten in der Cloud

Obwohl die Cloud für ihre höhere Sicherheit bekannt ist, ist sie nicht 100% sicher vor Datenschutzverletzungen.Ein kleines und mittelständisches Unternehme...

30. November 2019 Lesen
IT-Sicherheit

Cybercrime: Social Engineering

Das Ausnutzen menschlicher Schwächen und die Manipulation der Psyche gehören leider immer mehr zum Handwerk krimineller Elemente. Diese missbrauchen das Be...

29. November 2019 Lesen
IT-Sicherheit

Die Wichtigkeit von Disaster Recovery für KMU

Die meisten Unternehmer denken normalerweise nicht, dass sie Opfer einer Naturkatastrophe werden… bis eine unvorhergesehene Krise eintritt und ihr Unterneh...

28. November 2019 Lesen
IT-Sicherheit

Der Unterschied zwischen RTO und RPO

Es ist sehr wahrscheinlich, dass Sie möchten, dass Ihr Unternehmen jede zukünftige Katastrophe und auch alle nachfolgenden Probleme übersteht. Es ist zwar ...

27. November 2019 Lesen
IT-Sicherheit

Wie man sich vor Mac-Ransomware schützt

Obwohl die meisten Ransomware-Angriffe in der Regel auf Windows-Computer abzielen, bedeutet dies nicht, dass Mac-Benutzer völlig sicher sind. Ransomware-An...

23. November 2019 Lesen
IT-Sicherheit

Notfallkarte des BSI – Erste Hilfe bei IT-Problemen

Pläne für den Notfall sollten immer bereit liegen. Sicher kennt jeder die Fluchtpläne, die in den meisten Gebäuden aushängen oder die Plakate mit Vorgehens...

8. November 2019 Lesen
IT-Sicherheit

Warum sind Softwareupdates so wichtig? Softwareaktualisierung und Patches erklärt.

Sie arbeiten fleißig an Ihrem Computer und plötzlich erscheint eine Meldung: „Ein Software-Update ist verfügbar“. Da Sie beschäftigt sind, klicken Sie auf ...

31. Oktober 2019 Lesen
IT-Sicherheit

So planen Sie eine zuverlässige Backup-Strategie für Ihr Unternehmen – speziell für den Mittelstand

Unerwartete Geschehnisse setzen oftmals die Stärke und Standfestigkeit Ihres Unternehmens auf den Prüfstand. Wie können Sie im IT-Katastrophenfall sicherst...

21. September 2019 Lesen
IT-Sicherheit

So gelangen Hacker in Ihr Firmennetzwerk – 7 Wege zum Ziel

Es ist die größte Angst eines jeden Unternehmens: Opfer eines Angriffs auf die Datensicherheit zu werden. Mit dem Datenverlust kommen auch der Verlust fina...

15. September 2019 Lesen
IT-Sicherheit

Windows Defender Antivirus laut Gartner sehr gut – Endpoint-Protection von Microsoft Windows 10

Der Gartner Magic Quadrant zeichnet Microsoft als einen der führenden Anbieter von Endpoint Protection Plattformen aus. Das zeigt klar: Mit ihren neuesten ...

14. September 2019 Lesen
IT-Sicherheit

Azure AD Passwort Protection erklärt – Einfach sichere Passwörter für Ihre Anwender

Trotz der steigenden Zahl von Datenschutzverletzungen durch kompromittierte Benutzerpasswörter ist es nach wie vor alarmierend, dass eine große Zahl von Be...

13. September 2019 Lesen
IT-Sicherheit

Was ist ein Raid ?

Raids gehören für viele Firmen mit Servern zum Standardinventar, aber auch der ein oder andere Privatnutzer hat schon einen Raid in seinem Rechner verbaut....

6. September 2019 Lesen
IT-Sicherheit

Wie schütze ich meine Daten in Office 365 und bewahre einfachen Zugriff für meine Anwender?

Was ist der beste Weg, um Daten in Office 365 zu schützen?Das ist eine Frage, die uns immer wieder gestellt wird.Während das Einrichten von Tools und die A...

4. September 2019 Lesen
IT-Sicherheit

Top 5 der Cybersecurity Risikofaktoren für Vermögensverwaltungen erklärt

Vermögensverwalter und andere Finanzdienstleistungsunternehmen stehen vor enormen Herausforderungen, wenn es um Datensicherheit, Datenschutz und Compliance...

25. Juli 2019 Lesen
IT-Sicherheit

Die Basisprüfung ITQ – budgetfreundlicher Einstieg in die Informations-Sicherheit für KMU

Grundsätzliches Verständnis zur Wichtigkeit einer sicheren und funktionierenden Informationstechnik ist in KMU oft vorhanden. Allerdings sind die getroffen...

25. Juni 2019 Lesen
IT-Sicherheit

Datensicherheit bei unseren Sprachassistenten

Wir alle haben schon einmal bei Freunden oder der Familie die kleinen kommunikativen Alltagshelfer von Amazon, Google oder den Home Pod von Apple gesehen. ...

15. Mai 2019 Lesen
IT-Sicherheit

Phishing Attacken – Noch aktuell?

Bei E-Mails mit Dateianhang oder Links zu Websites sollte man argwöhnisch sein. Das gilt allgemein und nicht nur im Fall des Windows-Schädlings Emotet. Sel...

3. April 2019 Lesen
IT-Sicherheit

Windows Server 2019 – Kurzeinführung in die neuen Features

Windows Server 2019 ist die neuste Server Version, die von Microsoft veröffentlicht wurde. Der Release war am 2. Oktober 2018, allerdings hat der Support d...

6. Februar 2019 Lesen
IT-Sicherheit

IT-Sicherheitsprüfung speziell für kleine Unternehmen

Die Qualität und das Sicherheitsniveau ihrer IT können Unternehmen für sich selbst oft nicht mehr sinnvoll hinterfragen.Das hat mehrere Gründe.Zum einen si...

31. Januar 2019 Lesen
IT-Sicherheit

Haben Sie eine Cybersicherheitsstrategie?

Heutzutage sollte jedes Unternehmen aktiv an der Verbesserung der IT-Sicherheit arbeiten. Hier empfiehlt es sich, eine Cybersicherheitsstrategie zu verfolg...

12. Januar 2019 Lesen
IT-Sicherheit

Was ist Datensicherheit?

Was bedeutet eigentlich Datensicherheit? Datensicherheit bezieht sich auf digitale Datenschutzmaßnahmen, die angewendet werden, um den unbefugten Zugriff a...

2. Januar 2019 Lesen
IT-Sicherheit

Machen Sie Ihr System sicherer: Zwei-Faktor-Authentifizierung mit Yubikeys

Die Zwei-Faktor-Authentifizierung (2FA) ist ein Spezialfall der Multi-Faktor-Authentifizierung. Wie der Name bereits sagt, kommen bei der 2FA lediglich zwe...

12. Dezember 2018 Lesen
IT-Sicherheit

Was ist Cyber Security?

Cyber-Security bezieht sich auf den Einsatz von Netzwerkarchitektur, Software und anderen Technologien, um Unternehmen und Einzelpersonen vor Cyberangriffe...

3. Dezember 2018 Lesen
IT-Sicherheit

IT-Sicherheitsprüfung jetzt anfragen

Lassen Sie Ihre IT von unserem Experten überprüfen. Machen Sie den ersten Schritt für ein höheres Sicherheitsniveau mit der Basisprüfung.Zeigen Sie Ihren K...

2. Dezember 2018 Lesen
IT-Sicherheit

Chat-Messenger | Ist das was für Ihr Unternehmen?

Jeder hat Whatsapp oder Telegram, doch die meisten nutzen sie ausschließlich für den privaten Gebrauch. Wir stellen uns die Fragen, ob diese auch in einem ...

22. Juni 2018 Lesen
IT-Sicherheit

Festplattenverschlüsselung: Macht das Sinn?

In der heutigen Zeit speichern wir immer mehr vertrauliche Daten auf unseren PC’s. Wenn unser Browser uns fragt, ob er das gerade eingegeben Passwort für d...

2. Mai 2018 Lesen
IT-Sicherheit

Azure und PaloAlto: Einblick in einen Workshop der ADN

Wir als Auszubildende hatten das Privileg an einem Workshop der ADN teilzunehmen. In diesem Workshop haben wir erste Einblicke in Microsoft Azure, PaloAlto...

25. April 2018 Lesen
IT-Sicherheit

6 Grundlagen zur Verbesserung der IT-Sicherheit

Die Sicherheit von Daten ist auch in diesem Jahr ein großes Anliegen für Unternehmen aller Größen und Branchen, da sich die Sicherheitsbedrohungen im Inter...

2. April 2018 Lesen
IT-Sicherheit

Verschlüsselung im geschäftlichen Alltag mit Gpg4win

Der Datenschutz gewinnt im Bereich der IT stetig weiter an Relevanz. Dies zeigt sich insbesondere an der im Mai 2016 in Kraft getretenen Datenschutz-Grundv...

21. März 2018 Lesen
IT-Sicherheit

IT-Sicherheit für Geschäftsführer und Vorstände: 3 Themen

Letztes Jahr war ein schlechtes Jahr für die Cybersicherheit. Erinnern Sie sich an Wannacry? Die Angriffe sind größer und weitreichender geworden, Hacker s...

19. März 2018 Lesen
IT-Sicherheit

Was ist Wi – Fi Direct und was kann es alles?

Unter Wi – Fi Direct versteht man, dass zwei Geräte, die drahtlos ohne Umwege miteinander verbunden sind kommunizieren können- und das ganz ohne Router ode...

1. März 2018 Lesen
IT-Sicherheit

5 Sicherheitsbedrohungen von IoT für Unternehmen

Sie wissen wahrscheinlich bereits, dass IoT einige sehr große neue Sicherheitsherausforderungen für Ihre IT-Abteilung mit sich bringt. Zusammen mit dem Lei...

29. Januar 2018 Lesen
IT-Sicherheit

Office 365 Advanced Threat Protection schützt vor Zero-Day-Exploits

Microsofts Advanced Threat Protection (ATP) ist ein Cloud-Hosting-Add-on für Office 365 (Exchange Online), das Zero-Day-Malware, Advanced Targeted Attacks ...

3. November 2017 Lesen
IT-Sicherheit

10 Gründe für eine Managed Firewall vom IT-Dienstleister

Heutzutage hat jedes Unternehmen eine Firewall – aus gutem Grund. Und die Systeme werden immer komplizierter und leistungsfähiger. Wenn Sie über die Neuans...

20. September 2017 Lesen
IT-Sicherheit

Computerschädlinge und ihre Probleme – Doch wie wird man diese nur wieder los?

Wer einen Internetzugang hat, sollte auch schon mal auf sogenannte Viren gestoßen sein, die entweder den Rechner ausspionieren, oder diesen gar merkwürdig ...

25. August 2017 Lesen
IT-Sicherheit

Managed Backup – Ihre Daten immer gesichert

Das Thema Backup ist bei jedem Firmeninhaber oder IT-Verantwortlichen sicher ganz oben auf der Liste der notwendigen Dinge. Eigentlich ist klar: die Daten ...

3. April 2017 Lesen
IT-Sicherheit

Nutzen Sie bereits einen Webfilter?

Die meisten der Unternehmen setzen auf eine Firewall, einen aktuellen Virenscanner und ein (hoffentlich) automatisiertes Patchmanagement. Aber Sie können n...

30. März 2017 Lesen
IT-Sicherheit

3 Tipps zu Grundlagen zur PC Benutzung

In diesem Artikel möchte ich Ihnen drei Dinge vorstellen, die man berücksichtigen sollte, wenn man einen PC (Laptop/Notebook) nutzt. Ob Sie das Gerät dabei...

21. Februar 2017 Lesen
IT-Sicherheit

Vorsicht beim Öffnen von Anhängen bei E-Mails!

Sicher haben Sie auch schon in der Presse gehört, dass immer wieder in regelmäßigen Abständen, davor gewarnt wird, Anhänge in E-Mails zu öffnen. Wir möchte...

10. Dezember 2016 Lesen
IT-Sicherheit

Azure Backup Server: Online-Backup von Microsoft für KMU

Das Interesse, die Cloud in einem ersten Schritt erst einmal als Ziel für die Datensicherung zu nutzen, ist sehr groß bei unseren Kunden. Man muss sich ein...

7. Juli 2016 Lesen
IT-Sicherheit

E-Mail-Archivierung: Grundlagen

Heute möchten wir Ihnen die Grundlagen der E-Mail-Archivierung ein wenig näherbringen, dazu stellten wir uns folgende Fragen: Wie sieht die gesetzliche Reg...

18. Mai 2016 Lesen
IT-Sicherheit

Computer-Virus Locky

Computer-Virus „Locky“ beherrscht derzeit die Medien: Es handelt sich hierbei um einen Virus, der sich in harmlosen E-Mails befindet und dann innerhalb kür...

4. Mai 2016 Lesen
IT-Sicherheit

Backupstrategien – Einstieg in die Datensicherung

Seit Jahren hört man von allen Seiten, dass ein einzelnes Backup nicht ausreichend ist und man am besten täglich seine Daten sichern soll, doch leider pass...

20. April 2016 Lesen
IT-Sicherheit

Single-Sign-On und Multi-Faktor-Authentifizierung

Wenn man in der heutigen Zeit die Gründe für Datenverlust und Einbrüche in IT-Systeme untersucht, führt ein Einfallstor immer wieder die Statistik an: Pass...

17. März 2016 Lesen
IT-Sicherheit

Mitgliedschaft bei der Allianz für Cyber-Sicherheit

Seit Anfang Dezember 2015 ist hagel IT-Services  Mitglied der Organisation Allianz für Cyber-Sicherheit. Die Mitgliedschaft ermöglicht es uns noch schnelle...

12. Februar 2016 Lesen
IT-Sicherheit

3 Gründe für eine Managed Watchguard Firewall

Datensicherheit und Datenschutz werden heutzutage immer wichtiger, stehen bei vielen Kunden sogar mittlerweile auf Platz eins der IT-Prioritäten. Dabei spi...

11. Februar 2016 Lesen
IT-Sicherheit

Tipps zur Erhöhung der Sicherheit in der Cloud

Viele Unternehmen setzen auf die Cloud zur Lagerung Ihrer Daten. Der Trend ist unaufhaltsam und bietet Ihnen viele Vorteile. Trotzdem ist natürlich auch di...

8. Januar 2016 Lesen
IT-Sicherheit

Was ist ein sicheres Passwort?

Wer kennt es nicht? Erst hat man sich an sein aktuelles Passwort gewöhnt und schon verlangt Windows beim Einloggen ein neues Passwort von seinem Benutzer. ...

11. Dezember 2015 Lesen
IT-Sicherheit

Das neue IT-Sicherheitsgesetz und die Auswirkungen auf Unternehmen

Seit dem 25.07.2015 ist das neue „Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“ (IT-SiG) in Deutschland in Kraft. Die Bedeutung und A...

20. September 2015 Lesen
IT-Sicherheit

Datenrekonstruktion: Die vergessene Lebensversicherung

All Ihre Kunden-, Produktions- und Finanzdaten sind weg – wie groß wäre der Schaden? Dieses Schreckensszenario möchte man sich gar nicht so richtig ausmale...

28. August 2015 Lesen
IT-Sicherheit

Der Notfallplan: Erste Hilfe für Ihre Unternehmens-IT

Beinahe täglich lesen oder hören wir von Cyber-Angriffen und IT-Pannen, die große Schäden bei den betroffenen Unternehmen anrichten. Viele Mittelständler r...

19. Juni 2015 Lesen
IT-Sicherheit

Mobile Device Management: Die drei Grundrisiken und ihre Lösungen

Unabhängig von Zeit und Ort arbeiten: Ist das nicht ein Traum? Was bis vor wenigen Jahren unmöglich oder zumindest mit erheblichen Einschränkungen verbunde...

1. Juni 2015 Lesen
IT-Sicherheit

IT-Sicherheit: BSI warnt vor digitaler Sorglosigkeit

Das Bundesamt für Sicherheit in der Informationstechnik ist mittlerweile die führende öffentliche Instanz zum Schutz der deutschen Wirtschaft vor Schäden d...

29. April 2015 Lesen
IT-Sicherheit

Was ist die Schatten-IT?

„Schatten-IT“ ist ein Begriff aus der IT-Sicherheit und aus Management-Kreisen. Die Schatten-IT ist jedoch eigentlich nichts neues. Sie ist schon seit Begi...

28. Dezember 2014 Lesen
IT-Sicherheit

Arbeiten Sie ohne Admin-Rechte auf Ihren PCs

Die meisten Windows-Benutzer haben als Standardeinstellung bereits Admin-Rechte, oder Administrator-Privilegien auf ihren Arbeitsplätzen. Diese Berechtigun...

24. November 2014 Lesen
IT-Sicherheit

Emailspam, die unerwünschte elektronische Post

Was früher an Werbung in Ihrem Haus-Briefkasten landete, wie Glücksspiele, Kontaktanzeige bis hin zu günstig angebotene Luxusreisen oder Sex und Pornograph...

10. November 2014 Lesen
IT-Sicherheit

hagel-IT nun auch für gateprotect-Firewalls geschult und zertifiziert

gateprotect ist ein Hersteller von Firewalls aus Deutschland. Die Geräte bieten marktübliche Features und kommen in einem Rot daher. Meist werden sie als e...

20. Oktober 2014 Lesen
IT-Sicherheit

IT-Innovation durch Sicherheitsrisiken ausgebremst

Viele intelligente Heimgeräte wurden auf der diesjährigen Internationalen Funkausstellung (IFA) gezeigt, z.B. Smart-Home-Produkte, Küchengeräte oder Überwa...

25. September 2014 Lesen
IT-Sicherheit

Öfter Lücken der IT-Sicherheit im Mittelstand

Wenn bereits Großunternehmen und Konzerne nicht mehr auf dem neuesten Stand sind, was ihre IT Sicherheit angeht, sind kleine und mittelständische Unternehm...

1. September 2014 Lesen
IT-Sicherheit

Sysmon protokolliert Dateiänderungen

Auf der Webseite Windows Sysinternals hat Microsoft nun ein neues kostenloses Tool vorgestellt und damit die beliebte Sysinternals-Werkzeugsammlung seit la...

9. August 2014 Lesen
IT-Sicherheit

Warum sind Softwareupdates so wichtig?

Es ist sehr wichtig, dass Sie Ihre Anwendungen auf den Rechnern und Servern aktuell halten. Aktuelle Software trägt maßgeblich zur Verbesserung der IT-Sich...

17. Juli 2014 Lesen
IT-Sicherheit

Sicherheitsrisiken bei öffentlichen WLAN-Verbindungen

Vielleicht haben Sie auch bereits einmal einen öffentlichen WLAN Hotspot benutzt. Wenn Sie unterwegs sind z.B. im Urlaub oder auf Geschäftsreise, wollen Si...

5. Juni 2014 Lesen
IT-Sicherheit

Wurde ich gehackt?

Die Meldungen reißen nicht ab, nun wurde wieder eine große Plattform kompromittiert und Kundendaten gelangten ins Internet. Das Hasso-Plattner-Institut hat...

23. Mai 2014 Lesen
IT-Sicherheit

Ändern Sie Ihre Passwörter im Web – der Heartbleed-Bug

Am selben Tag, an dem es keine Updates mehr für Windows XP gab, ist noch ein weiteres Sicherheitsproblem bekannt geworden. Der Heartbleed-Bug. Was ist der ...

14. April 2014 Lesen
IT-Sicherheit

Wie schütze ich mein Smartphone?

In der letzten Zeit wurden Fälle bekannt, in denen Smartphones (iPhones, Android-Telefone, Blackberries, iPads, Windows Phones, usw.) das Ziel von Angriffe...

28. März 2014 Lesen
IT-Sicherheit

Es gibt keinen Grund, den Virenscanner zu deaktivieren

Es ist ein Alptraumszenario für jedes Unternehmen, wenn ein Virus die Computer befallen hat. Besonders, wenn man bereits in ein gutes Antivirussystem inves...

16. März 2014 Lesen
IT-Sicherheit

29% der weltweiten Computer laufen immer noch unter Windows XP

Für Microsofts beliebtes Betriebssystem Windows XP läuft wie geplant der Support am 8. April aus. Wir haben u.a. hier bereits ausführlich darüber geschrieb...

5. März 2014 Lesen
IT-Sicherheit

Woran erkennt man ein gehacktes IT-Netzwerk?

Macht ihr Netzwerk in letzter Zeit komische Sachen? Vielleicht startet ein Computer plötzlich unerwartet neu? Oder ist das gesamte Netzwerk irgendwie langs...

27. Februar 2014 Lesen

Bereit für IT, die funktioniert?

30 Minuten. Kostenlos. Ohne Vertriebsdruck.