cyber

Was ist Cybersecurity?

"Es gibt nur zwei Arten von Unternehmen: Solche, die gehackt wurden, und solche, die noch gehackt werden." Robert Mueller, ehem. FBI-Chef, 2012, zit. im "Rechtshandbuch Cyber-Sicherheit" Gabel/Heinrich/Kiefer (Hrsg.), 2019 Ich würde derzeit sogar noch einen Schritt weitergehen und das Zitat erweitern um "solche, die gehackt wurden, es aber noch nic...

  442 Aufrufe

E-Mail-Backups sind keine rechtssichere Archivierung! 5 Irrtümer

Vorwort „Backups und E-Mail-Archivierung sind das Gleiche" „E-Mail-Archivierung gilt nur für Konzerne" "Ich drucke ja alle meine E-Mails aus" Diese Aussagen hören wir fast täglich in Kundengesprächen. Diese gängigen Irrtümer können allerdings schwerwiegende rechtliche Folgen für Unternehmen haben – vor allem, wenn durch E-Mails ein Geschäft vorbere...

  435 Aufrufe
Cyberangriff

Verfassungsschutz warnt vor Cyberangriffen

Die Bedrohungslage im Bereich von Cyberangriffen hat sich auch durch den Krieg in der Ukraine extrem verschärft. Die Lage um die Sicherheit in der Informationstechnik ist ernst. Aus diesem Grund hat der Verfassungsschutz Sicherheitshinweise veröffentlicht. Es besteht ein erhöhtes Risiko von Cyberangriffen gegen deutsche Einrichtungen und besonders ...

  554 Aufrufe
Backup

Auf Backups verzichten? Grob fahrlässig!

Daten sind das Gold des 21. Jahrhunderts! Das wird Ihnen nicht nur jeder ITler bestätigen - auch Unternehmen, welche schon einen oder mehrere Datenverluste zu verzeichnen haben, wissen wie kostbar die Datenbestände sind. Gerade aus diesem Grund sind Ihre Daten immer vielfältigeren Bedrohungen ausgesetzt! Bedrohungen lauern aber nicht nur von extern...

  595 Aufrufe
Network

Monitoring: 8 Dinge, die Sie in Ihrem Netzwerk überwachen sollten

Handeln Sie proaktiv und nicht reaktiv - ihr Geldbeutel wird es Ihnen früher oder später danken! Eine konsequente Überwachung aller Server, Rechner und Netzwerkgeräte kann Ihnen enorm viel Zeit und vor allem Nerven sparen. Mit geeigneten Monitoring Tools können Sie mögliche Fehler frühzeitig erkennen und anschließend proaktiv beheben. Was man überp...

  668 Aufrufe
3-2-1-Regel

Das Gesetz || 3-2-1 Regel für Backups

Noch mal "schnell" die E-Mails checken - ein falscher Klick - und es ist zu spät - ihre Daten sind verschlüsselt oder gelöscht! Leider ist dieses Horrorszenario immer wieder Thema in vielen Unternehmen, weshalb wir uns heute dem Thema Datensicherungskonzept widmen werden. Die 3-2-1-Regel für Datensicherungen gilt für den Großteil der Techniker in d...

  712 Aufrufe