feed-image Feed-Einträge

Die Nutzung von Cloud ist allgegenwärtig. Praktisch kein Dienst kommt mehr ohne Nutzung einer Cloud aus. Doch was passiert dabei mit den Daten? Wie sicher sind diese?

download icon

In den vergangenen Wochen konnte viel über Phishing-Angriffe gelesen werden. Mittels mehr oder weniger trivialen E-Mails versuchen die Angreifer an persönliche Informationen, vor allem aber an Zugangsdaten und Passwörter zu gelangen.

download icon

Die Anforderungen an die Informationssicherheit steigen stetig. Täglich ist von neuen Schwachstellen zu lesen, Angriffe auf Firmen und Privatpersonen nehmen zu, und die gesetzlichen und regulativen Anforderungen sind immer aufwändiger zu erfüllen. ISO 27001 ist ein Informationssicherheits-Framework, welches den Umgang mit diesen Themen für das eigene Unternehmen vereinfacht.

download icon

Die Makro-Viren sind nach einer langen Pause wieder zurück. In den 90er Jahren waren diese sehr erfolgreich, bis die Wirksamkeit der Makros in Microsoft Office, durch die Einführung der Sicherheitseinstellungen für Makros, eingeschränkt wurde.

Informationssicherheit ist ein aktuelles Thema. Viele Firmen möchten die eigenen und fremden Daten sicher aufbewahren und schützen. Um für Kundinnen und Kunden, Lieferanten und Partner auch einen Beweis zu haben, wird eine Zertifizierung nach ISO 27001 immer wichtiger. ISO 27001 ist ein Framework, um ein Informationssicherheitsmanagementsystem, kurz ISMS aufzubauen, zu unterhalten und stetig weiterzuentwickeln.

Heutzutage ist Ransomware (auch Verschlüsselungstrojaner oder Kryptolocker genannt) in aller Munde. Woher kommt das Phänomen dieser digitalen Form der Erpressung? Die erste dokumentierte Ransomware stammt aus dem Jahre 1989. Bekannt wurde sie unter dem Namen AIDS und unterscheidet sich im Grunde kaum von den heutigen Verschlüsselungstrojanern...

Praktisch wöchentlich berichten diverse Medien über neue Varianten von Schädlingen, die die Festplatte beziehungsweise die vorhandenen Daten verschlüsseln. Oft so, dass es nicht mehr möglich ist, an die eigenen Daten zu kommen. Der Hilfeschrei ist laut: Wie komme ich wieder an meine Daten?

download icon

In jüngster Zeit konnte viel über Phishing-Angriffe gelesen werden. Mit mehr oder weniger trivialen E-Mails versuchen die Angreifer an persönliche Informationen, vor allem aber an Zugangsdaten und Passwörter zu gelangen.

download icon


Bestellen Sie jetzt das eBook "Informationssicherheit für KMU" kostenlos per E-Mail!

buch informationssicherheit fuer kmu  Das Buch behandelt folgende Themen:
  • Was ist Informationssicherheit?
  • Wie setzt ein KMU Sicherheitskonzepte um?
  • Welche Gesetze sind zu beachten?
  • Welche Verantwortung trägt das Management?
  • Was sind Managed Security Services?
  • Wie kann ein Grundschutz realisiert werden?
  • Welche Schutzmassnahmen existieren?

--> eBook kostenlos bestellen


Der Penetration Test ist ein Mittel, um mögliche Fehler zu erkennen und damit die IT-Sicherheit zu erhöhen. Der richtige Partner und ein strukturiertes Vorgehen sind dabei sehr wichtig, um eine qualifizierte Aussage über den Stand der IT-Mittel zu erhalten und diese in Vergleich setzen zu können. Dieser Beitrag zeigt ein mögliches Vorgehen für ein optimales Ergebnis.

download icon