Passwörter verwalten mit dem Passwort-Manager

Sichere Passwörter für alle Onlinekonten sind essenziell. "123456", "hallo" und "Passwort" zählen immer noch zu den am häufigsten vorkommenden Passwort-Kombinationen. Ein Passwort-Manager hilft dabei, verschiedene, komplexe Passwörter zu verwalten. Die Wichtigsten Informationen rund um Passwort-Manager finden Sie im Folgenden.  Lohnt sich ein ...

  371 Aufrufe

Passwörter im Browser speichern? Bequem! Sollten Sie aber nicht tun!

Wer kennt es nicht? Passwort für eine Website (z.B. Facebook, Dropbox etc.) im Browser eingeben - man wird gefragt, ob man das Passwort im Browser speichern möchte - super! Dann muss ich es beim nächsten Login nicht erneut eintippen. Sehr bequem, aber gefährlich!  Anmeldeinformationen stehen im Fokus von Angreifern und werden sogar im Darknet ...

  386 Aufrufe

Was ist Cybersecurity?

"Es gibt nur zwei Arten von Unternehmen: Solche, die gehackt wurden, und solche, die noch gehackt werden." Robert Mueller, ehem. FBI-Chef, 2012, zit. im "Rechtshandbuch Cyber-Sicherheit" Gabel/Heinrich/Kiefer (Hrsg.), 2019 Ich würde derzeit sogar noch einen Schritt weitergehen und das Zitat erweitern um "solche, die gehackt wurden, es aber noch nic...

  456 Aufrufe

E-Mail-Backups sind keine rechtssichere Archivierung! 5 Irrtümer

Vorwort „Backups und E-Mail-Archivierung sind das Gleiche" „E-Mail-Archivierung gilt nur für Konzerne" "Ich drucke ja alle meine E-Mails aus" Diese Aussagen hören wir fast täglich in Kundengesprächen. Diese gängigen Irrtümer können allerdings schwerwiegende rechtliche Folgen für Unternehmen haben – vor allem, wenn durch E-Mails ein Geschäft vorbere...

  449 Aufrufe

Patch-Management: Warum es für Unternehmen unerlässlich ist

In der heutigen digitalen Welt ist die IT-Sicherheit ein entscheidender Faktor für den Erfolg eines Unternehmens. Eine der wichtigsten Maßnahmen, um die Sicherheit Ihrer IT-Infrastruktur sicherzustellen, ist das Patch-Management. Doch was genau ist Patch-Management und warum ist es so wichtig? Patch-Management ist der Prozess des regelmäßigen Überp...

  781 Aufrufe

Verfassungsschutz warnt vor Cyberangriffen

Die Bedrohungslage im Bereich von Cyberangriffen hat sich auch durch den Krieg in der Ukraine extrem verschärft. Die Lage um die Sicherheit in der Informationstechnik ist ernst. Aus diesem Grund hat der Verfassungsschutz Sicherheitshinweise veröffentlicht. Es besteht ein erhöhtes Risiko von Cyberangriffen gegen deutsche Einrichtungen und besonders ...

  569 Aufrufe

Auf Backups verzichten? Grob fahrlässig!

Daten sind das Gold des 21. Jahrhunderts! Das wird Ihnen nicht nur jeder ITler bestätigen - auch Unternehmen, welche schon einen oder mehrere Datenverluste zu verzeichnen haben, wissen wie kostbar die Datenbestände sind. Gerade aus diesem Grund sind Ihre Daten immer vielfältigeren Bedrohungen ausgesetzt! Bedrohungen lauern aber nicht nur von extern...

  612 Aufrufe

Monitoring: 8 Dinge, die Sie in Ihrem Netzwerk überwachen sollten

Handeln Sie proaktiv und nicht reaktiv - ihr Geldbeutel wird es Ihnen früher oder später danken! Eine konsequente Überwachung aller Server, Rechner und Netzwerkgeräte kann Ihnen enorm viel Zeit und vor allem Nerven sparen. Mit geeigneten Monitoring Tools können Sie mögliche Fehler frühzeitig erkennen und anschließend proaktiv beheben. Was man überp...

  687 Aufrufe

Das Gesetz || 3-2-1 Regel für Backups

Noch mal "schnell" die E-Mails checken - ein falscher Klick - und es ist zu spät - ihre Daten sind verschlüsselt oder gelöscht! Leider ist dieses Horrorszenario immer wieder Thema in vielen Unternehmen, weshalb wir uns heute dem Thema Datensicherungskonzept widmen werden. Die 3-2-1-Regel für Datensicherungen gilt für den Großteil der Techniker in d...

  723 Aufrufe