IT-Sicherheit und Datenschutz Blog

Dieser Blog befasst sich mit interessanten Themen rund um IT-Sicherheit und Datenschutz. Hiermit bleiben Sie stets auf dem neuesten Stand.

Wissen für Ihre Sicherheit und Ihren Schutz.

firewall

Eine Firewall ist knapp gesagt ein Cybersecurity-Tool bzw. ein Rechnerschutz und dient der Informationssicherheit.

IT-Sicherheit
sinvolle it sicherheit maßnahmen

Hier erfahren Sie 4 Maßnahmen, die Ihre IT Sicherheit erhöht und Ihr Unternehmen um ein vielfaches sicherer macht.

IT-Sicherheit
Frau klaut Daten, da sie durch eine Sicherheitslücke gekommen ist

Sicherheit ist in der heutigen Welt ein absolutes Muss. Das gilt vor Allem für Ihr IT Netzwerk.

IT-Sicherheit
Managed Backup

Ein fehlendes Backup macht sich immer erst zu spät bemerkbar. Daten sind das Gold unserer Zeit und müssen geschützt werden.

IT-Sicherheit
Credential Phishing anhand eines Beispiels: geöffneter Briefumschlag

E-Mails von Hackern landen bei jedem immer mal wieder im Postfach. Diese Woche auch in unserem und dem eines Kunden.

IT-Sicherheit
Email sorgt für falschen Klick und lässt den Malware befall zu!

Ein falscher Klick kann Ihnen mehrere Tausend Euro und einen hohen Reputationsschaden kosten.

IT-Sicherheit
3 Typische Arten eines Cyberangriffs

Diese 3 Vorgehensweisen sind typisch für einen Hacker. Was können Sie als Opfer dagegen tun?

IT-Sicherheit
Datensicherheit durch technisch organisatorische Maßnahmen

Mit diesen 3 Datenschutzmaßnahmen machen Sie ihr Unternehmen um ein vielfachen Datenschutzkonformer.

Datenschutz
Sicherheitshinweis - 2 Männer stehen sich gegenüber

Bei Phishing-Anrufen handelt es sich um telefonisches Erfragen sensibler Daten für betrügerische Zwecke.

IT-Sicherheit
BCM

Ein BCM hilft Unternehmen dabei, Geschäftstätigkeiten in Notfällen aufrecht zu erhalten.

BCM

Sicherheit ist definiert als ein Zustand, der frei von unvertretbaren Risiken ist oder als gefahrenfrei angesehen wird.

IT-Sicherheit
notfallübungen planen

Bei Notfallübungen in Unternehmen wird geprobt, wie man Krisen bei Notfällen vermeidet.

BCM
SIEM

Ein SIEM erfasst mögliche Sicherheitsprobleme und löst aufgrund dessen Alarm

Datenschutz
WP Sicherheit

Wenige Maßnahmen reichen schon für einen gewissen Grundschutz der eigenen Seite.

IT-Sicherheit
Notfallübungen durchführen

Üben übt nicht nur, sondern bietet auch einen messbaren Mehrwert für Ihr Unternehmen.

BCM
neue Vereinbarung

Bis zum 24.05.2018 muss der aktualisierte AV-Vertrag mit der DATEV abgeschlossen sein.

Datenschutz
Sicherheit in Lieferkette gewährleisten

Die Integration aller Anforderungen ermöglicht Risikobetrachtung und Vermeidung redundanter Prozesse.

IT-Sicherheit

Jetzt für den OSYSCON Newsletter anmelden

Bleiben Sie auf dem neusten Stand der digitalen Sicherheit

  • Dieses Feld dient zur Validierung und sollte nicht verändert werden.
Mit dem Eintragen akzeptieren Sie unsere Datenschutzrichtlinien, diese finden Sie hier.
Onboarding

Im Onboarding werden wir Sie und Ihr Netzwerk zunächst genauer kennenlernen und bestimmen einen gemeinsamen Fahrplan. Wir fordern Dokumente an, die wir für die Begutachtung benötigen und klären Ihre Bedenken. Sonderwünsche Ihrerseits werden ebenfalls besprochen. Sie möchten bestimmte Geräte von der Prüfung ausschließen? Kein Problem. Sie möchten, dass wir auf etwas besonders viel Augenmerk legen? Auch kein Problem. All dies und vieles mehr muss vor dem Beginn einer jeden Prüfung geklärt werden.

Holen Sie sich ihr individuelles Angebot

Mit dem Absenden akzeptieren Sie unsere Datenschutzrichtlinien, diese finden Sie hier.