Wissenswertes rund um die Themen Cybersicherheit, Datenschutz u.v.m.

Medien & Inhalte

Hier finden Sie aktuelle Blogbeiträge, Gefahrenwarnungen, ein umfassendes Cyberlexikon sowie praxisnahe Fallstudien und Leitfäden – kompakt aufbereitet, um Sie bei der sicheren Gestaltung Ihrer digitalen Arbeitswelt zu unterstützen.

Le support de Windows 10 touche à sa fin. Tous les utilisateurs sont encouragés à passer au système d’exploitation Windows 11.

Windows 10 arrive à expiration – agissez maintenant avant qu’il ne soit trop tard

Le protocole de bureau à distance (RDP) est sans aucun doute un outil inestimable pour l’infrastructure informatique moderne. Il permet aux utilisateurs de se connecter et de contrôler des ordinateurs à distance via le réseau. Cette fonction est particulièrement populaire dans les entreprises d’administration informatique, que ce soit pour le support ou la maintenance à distance des systèmes.

Weiterlesen »

Les dangers du protocole de bureau à distance : conseils pour la protection

Le protocole de bureau à distance (RDP) est sans aucun doute un outil inestimable pour l’infrastructure informatique moderne. Il permet aux utilisateurs de se connecter et de contrôler des ordinateurs à distance via le réseau. Cette fonction est particulièrement populaire dans les entreprises d’administration informatique, que ce soit pour le support ou la maintenance à distance des systèmes.

Weiterlesen »

Comment les évaluations des risques cybernétiques optimisent la sécurité informatique des PME

Depuis plusieurs années maintenant, les cyberattaques constituent l’un des plus grands risques commerciaux pour les entreprises allemandes. Par-dessus tout, les effets négatifs, tels que la perte de données ou les interruptions d’activité prolongées, posent des problèmes aux entreprises. Pour certains, une cyberattaque peut même menacer leur existence. Réduire son propre risque cybernétique et ainsi éviter les cyberattaques devrait être une priorité pour les entreprises, en particulier les petites et moyennes entreprises.

Weiterlesen »

Dévoiler le dark web : le phishing en tant que service (PhaaS)

Au clouage du dark web, un marché prospère où des services illégaux sont proposés à ceux qui sont prêts à payer un prix. Parmi les services, le phishing en tant que service (PhaaS) s’avère être une machine particulièrement populaire qui offre l’accès à l’art cybercriminel à quiconque a des comptes à régler ou souhaite s’enrichir de manière illégale.

Weiterlesen »

Une séparation ne doit pas toujours faire mal !

« Ne jamais changer une équipe gagnante ». C’est le dicton qui dit. Le fait que cette attitude n’est pas toujours avantageuse est démontré par des incidents cybernétiques qui surviennent en raison de technologies obsolètes et d’applications non corrigées. Les enquêtes montrent désormais que la modernisation des infrastructures informatiques en particulier se trouve en tête de la liste des priorités des équipes d’experts informatiques.

Weiterlesen »

Deep Fakes – Réalité vs Manipulation

Les attaques par ransomware sont omniprésentes. Que ce soit par la couverture médiatique, des histoires issues du travail ou des connaissances – il est impossible d’éviter le sujet de la cybercriminalité et surtout des ransomwares. Cependant, cette présence croissante a une origine fondée sur des faits.

Weiterlesen »

Pourquoi les attaques de ransomware sont en hausse

Les attaques par ransomware sont omniprésentes. Que ce soit par la couverture médiatique, des histoires issues du travail ou des connaissances – il est impossible d’éviter le sujet de la cybercriminalité et surtout des ransomwares. Cependant, cette présence croissante a une origine fondée sur des faits.

Weiterlesen »

L’authentification à deux facteurs protège – vraiment ?!

L’authentification à deux ou plusieurs facteurs est la ceinture de sécurité de la cybersécurité. Lorsqu’ils sont utilisés correctement, les risques cybernétiques peuvent être réduits, mais ils ne protègent pas contre le comportement négligent de chacun de soi. Nous expliquons comment fonctionne l’authentification à deux facteurs, quand cela vaut la peine de l’utiliser et où se situent ses limites.

Weiterlesen »