Wissen

In unserem Wissensbereich finden Sie Blog-Artikel aus den Themenbereichen Cybersicherheit und Datenschutz, akute Gefahrenwarnungen, nützliche Leitfäden für Ihre IT-Sicherheit sowie ein umfangreiches Glossar mit einfach verständlichen Erläuterungen zu den wichtigsten Begriffen der Cybersicherheit.

Medien
Themen
  • Eine Trennung muss nicht immer wehtun!

    Blog Cybersicherheit

    „Never change a winning team“. So lautet das Sprichwort. Dass diese Einstellung nicht immer von Vorteil ist, zeigen Cybervorfälle, die aufgrund veralteter Technologien und ungepatchter Anwendungen erfolgen. Umfragen zeigen nun, dass insbesondere die Modernisierung von IT-Infrastrukturen ganz oben auf der Prioritätenliste von IT-Expertenteams steht.

    mehr lesen
  • Cybersicherheit als Qualitätsmerkmal – Teil 1: Für die Unternehmensführung

    Blog Cybersicherheit

    IT-Sicherheit hat positive Auswirkungen über den Schutz vor Cyberangriffen hinaus. Als Qualitätsmerkmal hebt sie Ihr Unternehmen positiv vom Wettbewerb ab. Sie schafft zusätzliches Vertrauen bei Ihren Kunden, Lieferanten und Partnerunternehmen. Sie verbessert das Image Ihres Unternehmens. Sie macht es krisenfester und schützt es vor ernstzunehmenden, z. T. existenziellen Bedrohungen. Wir helfen Ihnen, diese oft übersehenen Aspekte zu erfassen und für Ihr Unternehmen zu nutzen.

    mehr lesen
  • Aktuelle Schadenbeispiele oder: Aus Fehlern anderer lernen.

    Schadensbeispiele

    Cyberattacken, Ransomware-Angriffe, Phishing, Ausnutzung von Sicherheitslücken – all diese Begriffe werden immer wieder in den Medien genannt und geben eine vage Vorstellung von dem, was sich genau dahinter verbirgt. Doch wie genau läuft so eine Cyberattacke eigentlich ab? Was sind die einzelnen Schritte, die Gegenmaßnahmen und vor allem: zu welchem Zeitpunkt lassen sich Cyberttacken verhindern bzw. potentielle Schäden eingrenzen?

    mehr lesen
  • Deep Fakes – Realität vs Manipulation

    Blog Cybersicherheit

    Diese Nachricht hat hohe Wellen geschlagen. Kiews Bürgermeister Vitali Klitschko ruft Berlins Bürgermeisterin Franziska Giffey an. So sah es auf den ersten Blick aus. In Wirklichkeit war der Videoanruf jedoch eine Fälschung. Zunächst war nicht ganz klar, ob es sich um einen sogenannten Deep Fake handelt oder um eine sehr professionell gemachte Montage aus verschiedenen Aufnahmen. Inzwischen ist jedoch bekannt, dass ein russisches Komikerduo für den Vorfall verantwortlich ist. 

    mehr lesen
  • Warum Ransomware-Angriffe auf dem Vormarsch sind

    Blog

    Ransomware-Angriffe sind allgegenwärtig. Ob durch mediale Berichterstattung, Erzählungen aus dem Arbeitsumfeld oder dem Bekanntenkreis – man kommt um das Thema Cyberkriminalität und vor allem Ransomware nicht mehr herum.

    mehr lesen
  • Zwei-Faktor-Authentisierung schützt – wirklich?!

    Blog

    Die Zwei- oder Multi-Faktor-Authentisierung ist der Sicherheitsgurt der Cybersicherheit. Bei richtiger Anwendung können Cyberrisiken verringert werden, sie schützt jedoch nicht vor dem eigenen fahrlässigen Verhalten. Wir erklären, wie die Zwei-Faktor-Authentisierung funktioniert, wann es sich lohnt, sie zu verwenden und wo ihre Grenzen liegen.

    mehr lesen
  • Datensicherung

    Ist ein alternativer Begriff für „Backup“ und bezeichnet den Vorgang, Sicherheitskopien bestehender Daten anzulegen. -> weitere Informationen finden Sie unter dem Stichwort „Backup“

    mehr lesen
  • Cybersicherheit in Zeiten von Corona

    Seit der Corona-Krise arbeiten viele in den eigenen vier Wänden. Doch wie sicher ist das Arbeiten von zuhause wirklich? Im Rahmen einer repräsentativen Befragung hat Perseus bei 3.000 Angestellten nachgefragt, wie es um ihre Cybersicherheit während des Corona-Lockdowns stand. Erfahren Sie mehr!

    mehr lesen
  • Kostenloser Leitfaden: Was tun bei einer Datenpanne?

    Cybersicherheit Leitfaden

    Der Erfindungsreichtum von Kriminellen ist grenzenlos. Wie kreativ Cyberkriminelle werden, um auf Firmeninformationen zuzugreifen, das stellen wir Ihnen in unserer neuen Serie vor. In unserem ersten Teil finden Sie drei Tricks, auf die Sie nicht hereinfallen sollten.

    mehr lesen
  • Kostenloser Leitfaden: Sicherheitslücken in Microsoft Exchange Server

    Cybersicherheit Leitfaden

    Der Erfindungsreichtum von Kriminellen ist grenzenlos. Wie kreativ Cyberkriminelle werden, um auf Firmeninformationen zuzugreifen, das stellen wir Ihnen in unserer neuen Serie vor. In unserem ersten Teil finden Sie drei Tricks, auf die Sie nicht hereinfallen sollten.

    mehr lesen