Verringerung der Abhängigkeit von Einzelpersonen im Rahmen der Umsetzung eines BCM gemäß ISO 2230120240930101628
Verringerung der Abhängigkeit von Einzelpersonen im Rahmen der Umsetzung eines BCM gemäß ISO 22301
Kennen Sie Ihre Abhängigkeiten? Die Sicherstellung des Geschäftsbetriebs in Krisensituationen ist für Unternehmen essenziell. Ein gut durchdachtes Bus...
Erfolgreiche Re-Zertifizierung 2024 zum IT-Sicherheitsbeauftragten (IT-Sibe) durch die DGI AG in Berlin20240926094502
Erfolgreiche Re-Zertifizierung 2024 zum IT-Sicherheitsbeauftragten (IT-Sibe) durch die DGI AG in Berlin
Vorsprung durch zertifiziertes Wissen Die DGI AG in Berlin bietet IT-Sicherheitsbeauftragten die Möglichkeit, ihre Qualifikationen alle zwei Jahre dur...
Prompt Bombing: Die Kunst, kreative KI zu überlasten20240906130945
Prompt Bombing: Die Kunst, kreative KI zu überlasten
Prompt Bombing: Die Kunst, kreative KI zu überlasten In der digitalen Ära, in der Künstliche Intelligenz (KI) immer mehr an Bedeutung gewinnt, tauchen...
Was sind Deepfakes und wie bedrohlich sind sie?20240721112556
Was sind Deepfakes und wie bedrohlich sind sie?
Deepfakes sind eine neuartige Technologie, die es ermöglicht, Bilder und Videos zu manipulieren, indem sie durch maschinelles Lernen realistische Ände...
Die NIS-2-Richtlinie: Ein Überblick und was sie für Unternehmen bedeutet20240622185517
Die NIS-2-Richtlinie: Ein Überblick und was sie für Unternehmen bedeutet
Im Oktober 2024 wird die NIS-2-Richtlinie (Network and Information Security Directive 2) in Kraft treten. Diese neue Richtlinie der Europäischen Union...
Was ist Cyber-Resilienz und welche Auswirkungen hat sie auf Unternehmen?20240304114015
Was ist Cyber-Resilienz und welche Auswirkungen hat sie auf Unternehmen?
Torben Bues4. März 2024Bedrohungsmanagement, Business Continuity, Cyber-Abwehr, Cyber-Attacken, Cyber-Risiken, Cyber-Sicherheit, Geschäftsfortführung, Incident Response, IT-Sicherheit, Krisenmanagement, Notfallplanung, Resilienz-Strategien, Risikoanalyse, Risikomanagement, Sicherheitslücken0 comments
Die Welt der Informationstechnologie ist ständig im Wandel und Unternehmen müssen sich diesem Wandel anpassen, um erfolgreich zu bleiben. Ein Schlüsse...
Cyberangriffe durch USB-Sticks20240222080848
Cyberangriffe durch USB-Sticks
Torben Bues22. Februar 2024Bedrohungen durch USB-Geräte, Cyber-Attacken durch USB-Geräte, Datendiebstahl, Malware-Infektionen durch USB-Sticks, Physische Angriffsvektoren, Sicherheitslücken von USB-Geräten, Sicherheitsrisiken von USB-Sticks, USB-Angriffsszenarien, USB-Datenträger, USB-Hackerangriffe, USB-Malware, USB-Schwachstellen, USB-Sicherheit, USB-Trojaner, USB-Viren0 comments
Gefahren und Risiken für Unternehmen Wer freut sich nicht über einen kostenlosen USB-Stick? Allerdings ist vielen nicht bewusst, dass der kleine Daten...
Präventionsmaßnahmen gegen Social-Media-Phishing von Unternehmen20240125093122
Präventionsmaßnahmen gegen Social-Media-Phishing von Unternehmen
In Zeiten zunehmender Digitalisierung wird die Bedrohung durch Cyberkriminalität für Unternehmen immer größer. Besonders das Social-Media-Phishing ste...
Security Awareness – Schwachstelle Mensch20231201050007
Security Awareness – Schwachstelle Mensch
Torben Bues1. Dezember 2023Awareness-Training, Bedeutung von Awareness für die Informationssicherheit, Menschliche Faktoren in der Informationssicherheit, Menschliche Fehler in der IT-Sicherheit, Mitarbeiter-Schulungen für Informationssicherheit, Phishing-Prävention und -Erkennung, Risikominimierung durch Awareness-Programme, Schutzmaßnahmen für den Menschen als Sicherheitsrisiko, Sensibilisierung für Sicherheitsrisiken, Sicherheitsbewusstsein, Social Engineering-Attacken und Schutzmaßnahme0 comments
Viele Menschen denken: „Mit einem sicheren IT-System kann meinem Unternehmen nichts passieren: Ich werde nie gehacked.“ Dabei kann es jeden treffen, i...
Schutz vor Pharming Teil 120230718101625
Schutz vor Pharming Teil 1
Die zunehmende Verbreitung von mobilen Geräten im Geschäftsumfeld hat die Bedeutung von Mobile Device Management weiter verstärkt. ...