News Suche Suche Identitätsdiebstahl durch Datenleaks: Eine Analyse über die Rolle von Doxing Einleitung In unserer modernen, vernetzten Welt ist die Aufbewahrung persönlicher Informationen auf digitalen Plattformen allgegenwärtig geworden. Diese Praxis ist jedoch nicht ohne Risiken. Von den tiefen, dunklen Ecken des Internets kommen Bedrohungen wie # [Identitätsdiebstahl durch Datenleaks] # und # [Doxing] #, die ernsthafte Folgen für Einzelpersonen und Organisationen haben können. Lassen Sie uns einen Weiterlesen » Ron Wieland 28. Juli 2023 Schwachstellentest vs. Pentest – Diese Fakten sollten Sie kennen! Für Unternehmen ist es von entscheidender Bedeutung, den Unterschied zwischen Penetrationstests und Schwachstellentests (oft auch Schwachstellenscan) zu verstehen. Denn es kann schwierig sein, zu entscheiden, welche Dienstleistung den eigenen Bedürfnissen am besten entspricht. Um sicherzustellen, dass Sie mit den richtigen Sicherheitsmaßnahmen ausgestattet sind, sollten wir uns ansehen, was ein Pentest im Vergleich zu einem Weiterlesen » Ron Wieland 1. Februar 2023 Warum sollte ich einen Passwortmanager benutzen??? Es spielt keine Rolle, welchen Dienst wir im Internet nutzen. Zur Verifizierung unserer Person benötigen wir (noch) immer ein Passwort. Nun sind die meisten Menschen bei mehreren Diensten angemeldet und können sich die häufig unterschiedlichen Passwörter kaum noch merken. Hinzu kommen Logins für das Online-Banking, der Code zum Zurücksetzen des Autoradios etc. Im Weiterlesen » Ron Wieland 10. Januar 2023 Sicherheitsrisiko: Da war doch was mit den Druckern oder!? Das Thema Sicherheit hat in letzter Zeit aufgrund der jüngsten Hackerangriffe auf hochrangige Unternehmen viel Aufmerksamkeit erregt. Es scheint, als könnten wir nicht mehr die Nachrichten einschalten, ohne von einem kürzlichen Hackerangriff zu hören, bei dem Unmengen privater Daten infiltriert und offengelegt wurden. Hackerangriffe sind heutzutage auf dem Vormarsch. Und Cyberkriminelle suchen nach jedem möglichen Weiterlesen » Ron Wieland 27. Oktober 2022 Datenschutz in der Personalabteilung: So schützen Sie die Daten Ihrer Mitarbeitenden Der Schutz von Mitarbeiter:innendaten wird für Unternehmen, die die lokalen oder weltweiten Datenschutzgesetze einhalten wollen, immer wichtiger. Dies setzt die Personalabteilung aller Unternehmen unter Druck, die Daten ihrer Mitarbeiter:innen verantwortungsvoll zu verwalten. Eine der größten Brennpunkte für sensible Daten ist die Personalabteilung. In kleineren Unternehmen gerne direkt von der Geschäftsleitung übernommen und größere Unternehmen leisten Weiterlesen » Ron Wieland 11. Oktober 2022 Diese Anforderungen müssen Krankenhäuser erfüllen, um die gesetzlichen Pflichten der IT-Sicherheit zu erfüllen! Krankenhäuser müssen effiziente Sicherheitsvorkehrungen in der IT erarbeiten. Denn dadurch schützen sie sich selbst vor Betriebsausfällen und dem Missbrauch der gespeicherten Daten. IT-Sicherheit in Krankenhäusern ist somit keine Kür mehr, sondern eine Pflicht. Die Datenschutzgrundverordnung (DSGVO) hat Ämter, Schulen, Vereine und viele weitere Institutionen verpflichtet, ihre Daten konform zu den Datenschutzbestimmungen zu speichern und zu Weiterlesen » Ron Wieland 21. September 2022 Was ist Social Engineering und wie kann man sich dagegen schützen? Social Engineering ist eine Methode, mit der Kriminelle an Informationen gelangen, die sie benötigen, um Menschen und Unternehmen zu bestehlen. Diese Form des Betrugs ist auch als Human Hacking bekannt und relativ einfach durchzuführen. Was also ist Social Engineering und wie können Sie sich oder Ihr Unternehmen schützen? Wenn Sie einige Beispiele in Aktion sehen, Weiterlesen » Ron Wieland 28. August 2022 11 ultimative Tipps, wie man Phishing erkennt und sich gegen einen Angriff vorbereiten kann Betrüger benutzen E-Mails oder Textnachrichten, um Sie dazu zu bringen, ihnen Ihre persönlichen Daten zu geben. Die Methoden werden immer ausgereifter und es wird zusehends schwerer, die gefälschten E-Mails von echten zu unterscheiden. Aber es gibt einige Dinge, die Sie tun können, um sich zu schützen. Dieser Artikel soll Ihnen helfen Phishing-Mails besser zu erkennen. Weiterlesen » Ron Wieland 8. August 2022 Aus diesem Grund, müssen Sie Ihre Unternehmensdaten verschlüsseln! Eine einzige bösartige E-Mail, deren Absender als Kollege oder Kunde getarnt ist, kann schwerwiegende Folgen für ein Unternehmen haben. Mit einem betrügerischen Link, der sensible Kontodaten in die falschen Hände bringt, oder einer als scheinbar gewöhnliche Microsoft-Office-Datei getarnten Schadsoftware können sich Hacker innerhalb von Minuten Zugang zu Unternehmenssystemen und Servern verschaffen. In diesem Artikel werfen Weiterlesen » Ron Wieland 17. Juli 2022 Die 5 Verteidigungslinien der IT-Sicherheit Wenn Sie Ihr Unternehmen erfolgreich vor Cyberkriminellen schützen möchten, müssen Sie Ihre Verteidigungslinien hochfahren. Es sind fünf Linien der Sicherheit, die Sie gezielt verstärken können, um nicht nur Ihre Unternehmenswerte, sondern vor allem auch die Werte Ihrer Kunden zu schützen. Die 5 Verteidigungslinien werden hier erklärt: Mensch, Sicherheitshardware, Software, Verschlüsselung und Backups. Verteidigungslinie 1: Weiterlesen » Ron Wieland 3. Juli 2022
Identitätsdiebstahl durch Datenleaks: Eine Analyse über die Rolle von Doxing Einleitung In unserer modernen, vernetzten Welt ist die Aufbewahrung persönlicher Informationen auf digitalen Plattformen allgegenwärtig geworden. Diese Praxis ist jedoch nicht ohne Risiken. Von den tiefen, dunklen Ecken des Internets kommen Bedrohungen wie # [Identitätsdiebstahl durch Datenleaks] # und # [Doxing] #, die ernsthafte Folgen für Einzelpersonen und Organisationen haben können. Lassen Sie uns einen Weiterlesen » Ron Wieland 28. Juli 2023
Schwachstellentest vs. Pentest – Diese Fakten sollten Sie kennen! Für Unternehmen ist es von entscheidender Bedeutung, den Unterschied zwischen Penetrationstests und Schwachstellentests (oft auch Schwachstellenscan) zu verstehen. Denn es kann schwierig sein, zu entscheiden, welche Dienstleistung den eigenen Bedürfnissen am besten entspricht. Um sicherzustellen, dass Sie mit den richtigen Sicherheitsmaßnahmen ausgestattet sind, sollten wir uns ansehen, was ein Pentest im Vergleich zu einem Weiterlesen » Ron Wieland 1. Februar 2023
Warum sollte ich einen Passwortmanager benutzen??? Es spielt keine Rolle, welchen Dienst wir im Internet nutzen. Zur Verifizierung unserer Person benötigen wir (noch) immer ein Passwort. Nun sind die meisten Menschen bei mehreren Diensten angemeldet und können sich die häufig unterschiedlichen Passwörter kaum noch merken. Hinzu kommen Logins für das Online-Banking, der Code zum Zurücksetzen des Autoradios etc. Im Weiterlesen » Ron Wieland 10. Januar 2023
Sicherheitsrisiko: Da war doch was mit den Druckern oder!? Das Thema Sicherheit hat in letzter Zeit aufgrund der jüngsten Hackerangriffe auf hochrangige Unternehmen viel Aufmerksamkeit erregt. Es scheint, als könnten wir nicht mehr die Nachrichten einschalten, ohne von einem kürzlichen Hackerangriff zu hören, bei dem Unmengen privater Daten infiltriert und offengelegt wurden. Hackerangriffe sind heutzutage auf dem Vormarsch. Und Cyberkriminelle suchen nach jedem möglichen Weiterlesen » Ron Wieland 27. Oktober 2022
Datenschutz in der Personalabteilung: So schützen Sie die Daten Ihrer Mitarbeitenden Der Schutz von Mitarbeiter:innendaten wird für Unternehmen, die die lokalen oder weltweiten Datenschutzgesetze einhalten wollen, immer wichtiger. Dies setzt die Personalabteilung aller Unternehmen unter Druck, die Daten ihrer Mitarbeiter:innen verantwortungsvoll zu verwalten. Eine der größten Brennpunkte für sensible Daten ist die Personalabteilung. In kleineren Unternehmen gerne direkt von der Geschäftsleitung übernommen und größere Unternehmen leisten Weiterlesen » Ron Wieland 11. Oktober 2022
Diese Anforderungen müssen Krankenhäuser erfüllen, um die gesetzlichen Pflichten der IT-Sicherheit zu erfüllen! Krankenhäuser müssen effiziente Sicherheitsvorkehrungen in der IT erarbeiten. Denn dadurch schützen sie sich selbst vor Betriebsausfällen und dem Missbrauch der gespeicherten Daten. IT-Sicherheit in Krankenhäusern ist somit keine Kür mehr, sondern eine Pflicht. Die Datenschutzgrundverordnung (DSGVO) hat Ämter, Schulen, Vereine und viele weitere Institutionen verpflichtet, ihre Daten konform zu den Datenschutzbestimmungen zu speichern und zu Weiterlesen » Ron Wieland 21. September 2022
Was ist Social Engineering und wie kann man sich dagegen schützen? Social Engineering ist eine Methode, mit der Kriminelle an Informationen gelangen, die sie benötigen, um Menschen und Unternehmen zu bestehlen. Diese Form des Betrugs ist auch als Human Hacking bekannt und relativ einfach durchzuführen. Was also ist Social Engineering und wie können Sie sich oder Ihr Unternehmen schützen? Wenn Sie einige Beispiele in Aktion sehen, Weiterlesen » Ron Wieland 28. August 2022
11 ultimative Tipps, wie man Phishing erkennt und sich gegen einen Angriff vorbereiten kann Betrüger benutzen E-Mails oder Textnachrichten, um Sie dazu zu bringen, ihnen Ihre persönlichen Daten zu geben. Die Methoden werden immer ausgereifter und es wird zusehends schwerer, die gefälschten E-Mails von echten zu unterscheiden. Aber es gibt einige Dinge, die Sie tun können, um sich zu schützen. Dieser Artikel soll Ihnen helfen Phishing-Mails besser zu erkennen. Weiterlesen » Ron Wieland 8. August 2022
Aus diesem Grund, müssen Sie Ihre Unternehmensdaten verschlüsseln! Eine einzige bösartige E-Mail, deren Absender als Kollege oder Kunde getarnt ist, kann schwerwiegende Folgen für ein Unternehmen haben. Mit einem betrügerischen Link, der sensible Kontodaten in die falschen Hände bringt, oder einer als scheinbar gewöhnliche Microsoft-Office-Datei getarnten Schadsoftware können sich Hacker innerhalb von Minuten Zugang zu Unternehmenssystemen und Servern verschaffen. In diesem Artikel werfen Weiterlesen » Ron Wieland 17. Juli 2022
Die 5 Verteidigungslinien der IT-Sicherheit Wenn Sie Ihr Unternehmen erfolgreich vor Cyberkriminellen schützen möchten, müssen Sie Ihre Verteidigungslinien hochfahren. Es sind fünf Linien der Sicherheit, die Sie gezielt verstärken können, um nicht nur Ihre Unternehmenswerte, sondern vor allem auch die Werte Ihrer Kunden zu schützen. Die 5 Verteidigungslinien werden hier erklärt: Mensch, Sicherheitshardware, Software, Verschlüsselung und Backups. Verteidigungslinie 1: Weiterlesen » Ron Wieland 3. Juli 2022