Artikel, Neuigkeiten und Tipps zum Thema Informationssicherheit
Cyber-Kriminalität verändert sich ständig und vor allem schnell. Den Gefahren zu begegnen, erfordert Sachkenntnis, Wachsamkeit und eine koordinierte Reaktion aller Beteiligten. Überlegene Technik, Wissensvorsprung und die richtigen Verbündeten sind wichtige Schlüssel zum Erfolg. Mit konkreten Fällen aus der Wirtschaftswelt und nützlichen Tipps aus unserem Arbeitsalltag möchten wir Sie dafür sensibilisieren.
![](assets/images/c/awap_blogpost-3c740b05.png)
- Artikel
Unsere Awareness - Lernplattform AWAP
Um die regelmäßige Durchführung von Sensibilisierungsmaßnahmen zu unterstützen, haben wir uns für die Entwicklung einer eigenen, …
![Weltweiter_IT_Ausfall](assets/images/7/blog_weltweiter_it_ausfall-369c21ff.png)
- Artikel
Weltweiter IT-Ausfall: Ursachen, Auswirkungen und Lehren für die Zukunft
Ein massiver IT-Ausfall hat weltweit für erhebliche Störungen gesorgt und zeigt deutlich, wie stark unsere moderne Gesellschaft von …
![Fehler_Cyber_Sicherheit](assets/images/6/blog_h%C3%A4ufige_fehler_cybersicherheit-a24e6644.png)
- Artikel
Die häufigsten Cybersecurity-Fehler und wie man sie vermeidet
Fehlkonfigurationen in der Cybersecurity können Unternehmen und Einzelpersonen ernsthaften Risiken aussetzen. Hier sind die Top Ten …
![Jugendliche_Internet](assets/images/2/blog_wo_sich_jugendliche_im_internet_aufhalten-9adade01.png)
- Artikel
Digitale Spielplätze: Wo Kinder und Jugendliche im Internet sich aufhalten
In der heutigen digitalen Welt verbringen Kinder und Jugendliche immer mehr Zeit online. Das Internet bietet eine Vielzahl an …
![Compliance_Cyber](assets/images/3/blog_compliance-5882fdfd.png)
- Artikel
Compliance in der Cyber Security: Herausforderungen und Verbesserungsmöglichkeiten
Die Einhaltung von Compliance-Vorschriften in der Cyber Security ist eine wesentliche Aufgabe für Unternehmen, um rechtlichen …
![Data_Leak](assets/images/a/blog_databreach_mails-417bc9b1.png)
- News
360 Millionen E-Mail-Adressen offengelegt – Ein ernstes Datenschutzproblem
Am 1. Juli 2024 wurde bekannt, dass über Telegram-Kanäle eine massive Menge an Datenlecks verbreitet wurde, die zur Offenlegung von …
![App_Berechtigungen_Cybersicherheit](assets/images/f/blog_appberechtigungen-c6742f6b.png)
- Tipps
Wer darf auf euer Mikrofon, euren Standort oder eure Kamera zugreifen?
In der heutigen digitalen Ära sind Smartphones zu unverzichtbaren Begleitern in unserem Alltag geworden. Sie helfen uns, mit Freunden …
![Pentest](assets/images/4/blog_pentest_part3-0673f195.png)
- Artikel
Methodik und Durchführung von Penetrationstests
In den vorangegangenen Blogartikeln "Einführung in Penetrationstests nach BSI-Empfehlungen" und "Klassifikation von Penetrationstests" …
![Pentest](assets/images/4/blog_pentest_part2-bbddb3a0.png)
- Artikel
Klassifikation von Penetrationstests
In unserem letzten Blogartikel, "Einführung in Penetrationstests nach BSI-Empfehlungen", haben wir die Grundlagen und die Bedeutung …
![Pentest](assets/images/d/blog_pentest_part1-a33633bc.png)
- Artikel
Einführung in Penetrationstests nach BSI-Empfehlungen
In der heutigen digitalen Welt sind Unternehmen ständig Bedrohungen ausgesetzt, die ihre IT-Sicherheit gefährden. Penetrationstests, …
![Cyber_Secrurity](assets/images/b/gdrescher_Cybersecurity_for_small_and_medium-sized_enterprises-b1f54f35.jpg)
- Artikel
Cybersicherheit für kleine und mittlere Unternehmen
Cybersicherheit für kleine und mittlere Unternehmen: 6 wichtige Basics Kleine und mittlere Unternehmen (KMU) sind das Rückgrat der …