Blog

Hier finden Sie Blog-Artikel zu den Themenbereichen Cybersicherheit und Datenschutz.

Medien
Themen
  • Eine Trennung muss nicht immer wehtun!

    Blog Cybersicherheit

    „Never change a winning team“. So lautet das Sprichwort. Dass diese Einstellung nicht immer von Vorteil ist, zeigen Cybervorfälle, die aufgrund veralteter Technologien und ungepatchter Anwendungen erfolgen. Umfragen zeigen nun, dass insbesondere die Modernisierung von IT-Infrastrukturen ganz oben auf der Prioritätenliste von IT-Expertenteams steht.

    mehr lesen
  • Cybersicherheit als Qualitätsmerkmal – Teil 1: Für die Unternehmensführung

    Blog Cybersicherheit

    IT-Sicherheit hat positive Auswirkungen über den Schutz vor Cyberangriffen hinaus. Als Qualitätsmerkmal hebt sie Ihr Unternehmen positiv vom Wettbewerb ab. Sie schafft zusätzliches Vertrauen bei Ihren Kunden, Lieferanten und Partnerunternehmen. Sie verbessert das Image Ihres Unternehmens. Sie macht es krisenfester und schützt es vor ernstzunehmenden, z. T. existenziellen Bedrohungen. Wir helfen Ihnen, diese oft übersehenen Aspekte zu erfassen und für Ihr Unternehmen zu nutzen.

    mehr lesen
  • Deep Fakes – Realität vs Manipulation

    Blog Cybersicherheit

    Diese Nachricht hat hohe Wellen geschlagen. Kiews Bürgermeister Vitali Klitschko ruft Berlins Bürgermeisterin Franziska Giffey an. So sah es auf den ersten Blick aus. In Wirklichkeit war der Videoanruf jedoch eine Fälschung. Zunächst war nicht ganz klar, ob es sich um einen sogenannten Deep Fake handelt oder um eine sehr professionell gemachte Montage aus verschiedenen Aufnahmen. Inzwischen ist jedoch bekannt, dass ein russisches Komikerduo für den Vorfall verantwortlich ist. 

    mehr lesen
  • Warum Ransomware-Angriffe auf dem Vormarsch sind

    Blog

    Ransomware-Angriffe sind allgegenwärtig. Ob durch mediale Berichterstattung, Erzählungen aus dem Arbeitsumfeld oder dem Bekanntenkreis – man kommt um das Thema Cyberkriminalität und vor allem Ransomware nicht mehr herum.

    mehr lesen
  • Zwei-Faktor-Authentisierung schützt – wirklich?!

    Blog

    Die Zwei- oder Multi-Faktor-Authentisierung ist der Sicherheitsgurt der Cybersicherheit. Bei richtiger Anwendung können Cyberrisiken verringert werden, sie schützt jedoch nicht vor dem eigenen fahrlässigen Verhalten. Wir erklären, wie die Zwei-Faktor-Authentisierung funktioniert, wann es sich lohnt, sie zu verwenden und wo ihre Grenzen liegen.

    mehr lesen
  • Mythos oder Wahrheit: Alexa hört immer mit!

    Blog Cybersicherheit Datenschutz

    Sprachassistenten wie Alexa sind auf Zuruf für uns da. Aber viele Nutzende fragen sich: Hört der Sprachassistent eigentlich immer mit? Und falls ja, was bedeutet das?

    mehr lesen
  • Wenn die Einschläge näher kommen: der Einfluss des Konflikts in der Ukraine auf die Cybersicherheit von deutschen Unternehmen

    Blog Cybersicherheit

    Erstmalig findet ein Krieg sowohl territorial als auch im gesamten Cyberspace statt. Deutsche Unternehmen bekommen den Konflikt in Form von Cyberbedrohungen hautnah zu spüren – Eine Zusammenfassung!

    mehr lesen
  • Wie der aktuelle Konflikt Unternehmen betreffen könnte: Eine Experteneinschätzung

    Blog Cybersicherheit

    In den vergangenen Tagen kam immer häufiger die Frage auf, welchen Einfluss der Krieg in der Ukraine in Bezug auf Cybersicherheit haben könnte. Wir haben unsere CISO Monika Bubela um eine Einordnung gebeten.

    mehr lesen
  • Im Zeichen der Sicherheit: der Safer Internet Day und das IT-Sicherheitskennzeichen des BSI

    Blog Cybersicherheit

    Sicherheit in der digitalen Welt reicht von technischen Voraussetzungen bis hin zum Erkennen von Fehlinformationen bzw. Fake News. Perseus bereitet alle relevanten Informationen stets verständlich auf.

    mehr lesen
  • Was Sie schon immer über Datenschutzaufsichtsbehörden wissen wollten, aber nie zu fragen wagten

    Blog Datenschutz

    In vielen Unternehmen ist „Datenschutzaufsichtsbehörde“ nahezu ein Angstbegriff. Ebenso besteht oft Unklarheit darüber, wer die „zuständige Datenschutzbehörde“ ist und was genau sie tut. Das möchten wir mit diesem Blogpost ändern.

    mehr lesen