Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Awareness

Diskussionskultur

Diskussionskultur und ihr Einfluss auf die Cybersicherheit

Diskussionen sind wichtig, um den eigenen Horizont zu erweitern. Umso trauriger, dass die Diskussionskultur in vielen Bereichen inzwischen weitgehend abhandengekommen ist. Kritik oder Fragen werden oft nur noch als unangenehm wahrgenommen, eine Diskussion darüber findet gar nicht mehr statt. Besonders im Bereich der Cybersicherheit kann das zu enormen Problemen führen. … weiterelesen

Security Awareness

Security Awareness Training: Das Bewusstsein der Sicherheit

Angestellte im Unternehmen bestimmen die Sicherheit maßgeblich. Wird unerlaubt Software heruntergeladen, Adware installiert oder Phishing E-Mails angeklickt, so läuft das Unternehmen Gefahr, Opfer eines Cyberangriffs zu werden. Entscheidend hierbei ist vor allem die Security Awareness eines jeden Angestellten. Security Awareness Kampagne als Problemlöser Security Awareness kann mit einer Security Awareness … weiterelesen

Selbstgefälligkeit

Wie Selbstgefälligkeit der Cybersecurity schadet

Der Mensch und Mitarbeiter im Unternehmen kann sowohl ein Sicherheitsrisiko als auch eine Hilfe darstellen. Er kann als Dieb und Polizist gleichermaßen auftreten. Der Faktor Mensch ist und bleibt demnach immer ein wenig unberechenbar und potenziell auch gefährlich, wenn es um die Cybersecurity innerhalb der eigenen Reihen geht. Noch viel … weiterelesen

Phishing Tool

Die 12 besten Phishing Tools für Phishing Simulationen

Phishing Simulationen gehören im Bereich der IT-Sicherheit als fester Bestandteil zu jeder Sicherheitsstrategie mit dazu. Das liegt ganz einfach daran, dass Phishing nach wie vor ein großes und ernst zu nehmendes Problem darstellt, durch das Firmen relativ einfach und schnell kompromittieren kann. Die Phishing Simulation verschafft Ihnen hier Sicherheit und … weiterelesen

Fake-Accounts auf LinkedIn

Fake-Accounts auf LinkedIn – Ein Problem?

Soziale Netzwerke werden bestimmen unseren Alttag, für Unternehmen ist oft LinkedIn ein wichtiges Netzwerk zur Kontaktpflege. Doch durch Fake-Accounts auf LinkedIn kommt es immer wieder zu größeren Hacks und Sicherheitsproblemen. Warum LinkedIn? Fake-Accounts auf Instagram oder Facebook sind keine Seltenheit. Für Angreifende ist LinkedIn aber eine besondere Plattform, denn sie … weiterelesen

Die Top 10 Sicherheitsbedrohungen 2030

Die IT-Sicherheitslandschaft verändert sich schnell, neue Schwachstellen und Angriffe werden entdeckt und neue Verteidigungsmöglichkeiten entwickelt. Doch wie sehen diese Entwicklungen langfristig aus? Was für Sicherheitsbedrohungen erwarten uns in diesem Jahrzehnt? Die aktuellen Sicherheitsbedrohungen in Deutschland Im letzten Jahr ist viel in der IT-Welt passiert. 2021 wurde der erste Cyber-Katastrophenfall im … weiterelesen

Sensibilisierung fuer mehr IT-Sicherheit

Sensibilisierung für IT-Sicherheit: Mitarbeiter schulen und auf potenzielle Gefahren vorbereiten

Mit einer Firewall können sich Unternehmen vor Angriffen schützen und durch die Protokollierung sogar einzelne Anfragen nachvollziehen. Viel Geld wird in die IT-Sicherheit investiert, um die eigenen Systeme bestmöglich abzuriegeln und vor Cyberkriminellen und deren Attacken zu schützen. Die Digitalisierung verlagert die eigenen Daten zudem immer weiter in die Cloud, … weiterelesen

ISMS – Das Informationssicherheits-Managementsystem!

Bei einem Information Security Management System handelt es sich um ein Managementsystem, das in der Regel aus einer Sammlung von Prozessen, Regeln, Methoden und Tools besteht, um die Informationssicherheit in einem Unternehmen zu messen und verbessern zu können. Das Managementsystem für Informationssicherheit hat das Ziel Vertraulichkeit, Integrität und Verfügbarkeit von … weiterelesen

Der Notfallplan – Grundlagen

Angreifer im Internet überwinden täglich eine hohe Zahl von Sicherheitsmaßnahmen und Schutzvorkehrungen. Im Notfall gilt es nach einem Cyberangriff einen kühlen Kopf zu bewahren. Insbesondere kleine und mittelgroße Unternehmen sind damit häufig überfordert. Ein Notfallplan (oder auch Cyber Incident Response Plan) kann in solchen Fällen helfen, die richtigen Schritte einzuleiten. … weiterelesen