News 11 ultimative Tipps, wie man Phishing erkennt und sich gegen einen Angriff vorbereiten kann Betrüger benutzen E-Mails oder Textnachrichten, um Sie dazu zu bringen, ihnen Ihre persönlichen Daten zu geben. Die Methoden werden immer ausgereifter und es wird zusehends schwerer, die gefälschten E-Mails von echten zu unterscheiden. Aber es gibt einige Dinge, die Sie tun können, um sich zu schützen. Dieser Artikel soll Ihnen helfen Phishing-Mails besser zu erkennen. Weiterlesen » Ron Wieland 8. August 2022 Aus diesem Grund, müssen Sie Ihre Unternehmensdaten verschlüsseln! Eine einzige bösartige E-Mail, deren Absender als Kollege oder Kunde getarnt ist, kann schwerwiegende Folgen für ein Unternehmen haben. Mit einem betrügerischen Link, der sensible Kontodaten in die falschen Hände bringt, oder einer als scheinbar gewöhnliche Microsoft-Office-Datei getarnten Schadsoftware können sich Hacker innerhalb von Minuten Zugang zu Unternehmenssystemen und Servern verschaffen. In diesem Artikel werfen Weiterlesen » Ron Wieland 17. Juli 2022 Die 5 Verteidigungslinien der IT-Sicherheit Wenn Sie Ihr Unternehmen erfolgreich vor Cyberkriminellen schützen möchten, müssen Sie Ihre Verteidigungslinien hochfahren. Es sind fünf Linien der Sicherheit, die Sie gezielt verstärken können, um nicht nur Ihre Unternehmenswerte, sondern vor allem auch die Werte Ihrer Kunden zu schützen. Die 5 Verteidigungslinien werden hier erklärt: Mensch, Sicherheitshardware, Software, Verschlüsselung und Backups. Verteidigungslinie 1: Weiterlesen » Ron Wieland 3. Juli 2022 Endlich eine Welt ohne Passwörter! Mit dem FIDO2-Standard wird es Nutzern ermöglicht, ihre eigenen Geräte (Smartphones oder Laptops mit biometrischen Merkmalen, USB-Sicherheitsschlüssel usw.) zu verwenden, um sich bei Online-Diensten zu authentifizieren, sowohl in mobilen als auch in Desktop-Umgebungen. FIDO ist das Akronym für Fast Identity Online. Es handelt sich um einen Standard, der von der FIDO Alliance gefördert wird, einem Weiterlesen » Ron Wieland 3. Juni 2022 Absicherung des Active Directory (AD) gegen Hackerangriffe Den Begriff Active Directory (AD) haben viele Unternehmer:innen schon einmal gehört, können ihn aber zum Teil nicht richtig einordnen. Der Dienst ist eine Bereicherung für viele Unternehmen und verwaltet unter anderem sensible Unternehmenswerte. Daher sollte dieses Verzeichnis besonders geschützt werden, um es gegen Angriffe abzusichern. Was ist das Microsoft Active Directory (AD)? Das Active Directory Weiterlesen » Ron Wieland 14. Mai 2022 Warum ein Schwachstellenscan essenziell für Ihr Unternehmen ist Ein Schwachstellenscan muss in regelmäßigen Abständen in einem Unternehmen durchgeführt werden. Gerade dann, wenn Sie mit lebenswichtigen Unternehmensdaten, z.B. Know-how Daten, Kundendaten, aber auch Daten von Mitarbeitenden arbeiten, sollte Ihnen die Sicherheit Ihrer Systeme am Herzen liegen. Unter einem Schwachstellenscan werden manchmal viele andere Begriffe subsumiert, was zu Missverständnissen führen kann. Daher werden wir den Weiterlesen » Ron Wieland 2. Mai 2022 Aus diesen Gründen müssen Administratoren besonders zum Datenschutz verpflichtet werden! Das Büro brummt, die Buchhalter sind mit der Buchhaltung beschäftigt, die Marketingexperten mit dem Marketing, die Vertriebsmitarbeiter mit dem Verkauf und die Systemadministratoren … was tun die denn? In den meisten Fällen bleibt ein guter Systemadministrator tagelang, wenn nicht sogar wochenlang unbemerkt. Nicht, weil er sich versteckt, sondern weil er sein Handwerk beherrscht und die Weiterlesen » Ron Wieland 18. April 2022 Der Meldepunkt – Ihr Hinweisgebersystem! Durch den Beschluss der EU zum Hinweisgeberschutzgesetz werden vor allem mittelständische Unternehmen vor Herausforderungen gestellt. Für die Implementierung eines Hinweisgebersystems hatten die Unternehmen eine Frist bis Mitte Dezember 2021. Wir haben mit meldepunkt.de ein zentrales Hinweisgebersystem entwickelt, über welches Sie Verstöße anonym und vertraulich melden können. Bevor wir auf den Meldepunkt eingehen, möchten wir noch Weiterlesen » Ron Wieland 4. April 2022 Überwachung durch biometrische Daten: Eine aktuelle Betrachtung George Orwell würde sich sicherlich selbst wundern, wenn er sehen könnte, dass sein 1949 veröffentlichter Roman 1984 in einigen Bereichen bereits von der Realität eingeholt wurde. Orwell kritisierte in seinem Buch staatliche Überwachungsmaßnahmen und nahm einige Dinge vorweg, mit denen wir uns in der Gegenwart auseinandersetzen: Gesichtserkennung, Scanner am Flughafen, Fingerabdrücke im Ausweis etc. Durch Weiterlesen » Ron Wieland 9. März 2022 10 ultimative Tipps für die korrekte Erstellung der TOMs Technische und organisatorische Maßnahmen sind unverzichtbar, wenn man die Bestimmungen der Datenschutzgrundverordnung (DSGVO) rechtlich einwandfrei auslegen möchte. Doch was versteht man überhaupt unter technischen und organisatorischen Maßnahmen (TOMs) und was haben sie mit Datenschutz respektive Datensicherheit zu tun? Was versteht man unter Datensicherheit? Wie der Name bereits vermuten lässt, geht es um den Schutz von Weiterlesen » Ron Wieland 21. Februar 2022
11 ultimative Tipps, wie man Phishing erkennt und sich gegen einen Angriff vorbereiten kann Betrüger benutzen E-Mails oder Textnachrichten, um Sie dazu zu bringen, ihnen Ihre persönlichen Daten zu geben. Die Methoden werden immer ausgereifter und es wird zusehends schwerer, die gefälschten E-Mails von echten zu unterscheiden. Aber es gibt einige Dinge, die Sie tun können, um sich zu schützen. Dieser Artikel soll Ihnen helfen Phishing-Mails besser zu erkennen. Weiterlesen » Ron Wieland 8. August 2022
Aus diesem Grund, müssen Sie Ihre Unternehmensdaten verschlüsseln! Eine einzige bösartige E-Mail, deren Absender als Kollege oder Kunde getarnt ist, kann schwerwiegende Folgen für ein Unternehmen haben. Mit einem betrügerischen Link, der sensible Kontodaten in die falschen Hände bringt, oder einer als scheinbar gewöhnliche Microsoft-Office-Datei getarnten Schadsoftware können sich Hacker innerhalb von Minuten Zugang zu Unternehmenssystemen und Servern verschaffen. In diesem Artikel werfen Weiterlesen » Ron Wieland 17. Juli 2022
Die 5 Verteidigungslinien der IT-Sicherheit Wenn Sie Ihr Unternehmen erfolgreich vor Cyberkriminellen schützen möchten, müssen Sie Ihre Verteidigungslinien hochfahren. Es sind fünf Linien der Sicherheit, die Sie gezielt verstärken können, um nicht nur Ihre Unternehmenswerte, sondern vor allem auch die Werte Ihrer Kunden zu schützen. Die 5 Verteidigungslinien werden hier erklärt: Mensch, Sicherheitshardware, Software, Verschlüsselung und Backups. Verteidigungslinie 1: Weiterlesen » Ron Wieland 3. Juli 2022
Endlich eine Welt ohne Passwörter! Mit dem FIDO2-Standard wird es Nutzern ermöglicht, ihre eigenen Geräte (Smartphones oder Laptops mit biometrischen Merkmalen, USB-Sicherheitsschlüssel usw.) zu verwenden, um sich bei Online-Diensten zu authentifizieren, sowohl in mobilen als auch in Desktop-Umgebungen. FIDO ist das Akronym für Fast Identity Online. Es handelt sich um einen Standard, der von der FIDO Alliance gefördert wird, einem Weiterlesen » Ron Wieland 3. Juni 2022
Absicherung des Active Directory (AD) gegen Hackerangriffe Den Begriff Active Directory (AD) haben viele Unternehmer:innen schon einmal gehört, können ihn aber zum Teil nicht richtig einordnen. Der Dienst ist eine Bereicherung für viele Unternehmen und verwaltet unter anderem sensible Unternehmenswerte. Daher sollte dieses Verzeichnis besonders geschützt werden, um es gegen Angriffe abzusichern. Was ist das Microsoft Active Directory (AD)? Das Active Directory Weiterlesen » Ron Wieland 14. Mai 2022
Warum ein Schwachstellenscan essenziell für Ihr Unternehmen ist Ein Schwachstellenscan muss in regelmäßigen Abständen in einem Unternehmen durchgeführt werden. Gerade dann, wenn Sie mit lebenswichtigen Unternehmensdaten, z.B. Know-how Daten, Kundendaten, aber auch Daten von Mitarbeitenden arbeiten, sollte Ihnen die Sicherheit Ihrer Systeme am Herzen liegen. Unter einem Schwachstellenscan werden manchmal viele andere Begriffe subsumiert, was zu Missverständnissen führen kann. Daher werden wir den Weiterlesen » Ron Wieland 2. Mai 2022
Aus diesen Gründen müssen Administratoren besonders zum Datenschutz verpflichtet werden! Das Büro brummt, die Buchhalter sind mit der Buchhaltung beschäftigt, die Marketingexperten mit dem Marketing, die Vertriebsmitarbeiter mit dem Verkauf und die Systemadministratoren … was tun die denn? In den meisten Fällen bleibt ein guter Systemadministrator tagelang, wenn nicht sogar wochenlang unbemerkt. Nicht, weil er sich versteckt, sondern weil er sein Handwerk beherrscht und die Weiterlesen » Ron Wieland 18. April 2022
Der Meldepunkt – Ihr Hinweisgebersystem! Durch den Beschluss der EU zum Hinweisgeberschutzgesetz werden vor allem mittelständische Unternehmen vor Herausforderungen gestellt. Für die Implementierung eines Hinweisgebersystems hatten die Unternehmen eine Frist bis Mitte Dezember 2021. Wir haben mit meldepunkt.de ein zentrales Hinweisgebersystem entwickelt, über welches Sie Verstöße anonym und vertraulich melden können. Bevor wir auf den Meldepunkt eingehen, möchten wir noch Weiterlesen » Ron Wieland 4. April 2022
Überwachung durch biometrische Daten: Eine aktuelle Betrachtung George Orwell würde sich sicherlich selbst wundern, wenn er sehen könnte, dass sein 1949 veröffentlichter Roman 1984 in einigen Bereichen bereits von der Realität eingeholt wurde. Orwell kritisierte in seinem Buch staatliche Überwachungsmaßnahmen und nahm einige Dinge vorweg, mit denen wir uns in der Gegenwart auseinandersetzen: Gesichtserkennung, Scanner am Flughafen, Fingerabdrücke im Ausweis etc. Durch Weiterlesen » Ron Wieland 9. März 2022
10 ultimative Tipps für die korrekte Erstellung der TOMs Technische und organisatorische Maßnahmen sind unverzichtbar, wenn man die Bestimmungen der Datenschutzgrundverordnung (DSGVO) rechtlich einwandfrei auslegen möchte. Doch was versteht man überhaupt unter technischen und organisatorischen Maßnahmen (TOMs) und was haben sie mit Datenschutz respektive Datensicherheit zu tun? Was versteht man unter Datensicherheit? Wie der Name bereits vermuten lässt, geht es um den Schutz von Weiterlesen » Ron Wieland 21. Februar 2022