Awareness Teil 12:”Richtiges Verhalten im Schadens- oder Notfall”20230827184226
Awareness Teil 12:”Richtiges Verhalten im Schadens- oder Notfall”
Torben Bues27. August 2023Cert, krypto-trojaner, Melden von Sicherheitsvorfällen, Meldung, Sicherheitsvorfall0 comments
Immer wieder berichtet das BSI über Sicherheitslücken des Softwareherstellers Microsoft. Tausende Systeme sind regelmäßig betroffen, die Verantwortlic...
Awareness Teil 11:”Hintergründe – Passwortsicherheit”20230814072423
Awareness Teil 11:”Hintergründe – Passwortsicherheit”
Torben Bues14. August 2023knacken von passwörtern, Passwort Safe, Passwort Tresor, passwortsicherheit, Verschlüsselung0 comments
Die Rechenkapazität moderner Smartphones reicht bereits aus um mehrstellige, weniger komplexe Passwörter in wenigen Stunden zu knacken. Die meisten Me...
Schutz vor Pharming Teil 120230718101625
Schutz vor Pharming Teil 1
Die zunehmende Verbreitung von mobilen Geräten im Geschäftsumfeld hat die Bedeutung von Mobile Device Management weiter verstärkt. ...
Awareness Teil 9:”Frei zugängliche Informationen – Einblicke & Hintergründe”20230718094003
Awareness Teil 9:”Frei zugängliche Informationen – Einblicke & Hintergründe”
Torben Bues18. Juli 2023Bankverbindungen, Frei zugängliche Informationen, Geschäftliche Informationen, Selbstsuche im Netz, Sensible Inhalte, Überblick verschaffen, Unterschriften0 comments
Wie finden vertrauliche Informationen bloß immer wieder den Weg ins Internet? Häufig ist Unwissenheit und auch fehlende Fachkenntnis im Umgang mit sen...
Gewappnet gegen Ransomware Angriffe – was Sie vorher über Ihre Kernprozesse wissen sollten.20230519085028
Gewappnet gegen Ransomware Angriffe – was Sie vorher über Ihre Kernprozesse wissen sollten.
Torben Bues19. Mai 2023Geschäftsprozess, Kernprozess, MTPD, RTI, Schutzziele, Verfügbarkeit, Wiederherstellung0 comments
Warum Sie als Unternehmer:in über die maximal tolerierbare Ausfallzeit Ihrer Geschäftsprozesse bescheid wissen sollten und auch darüber, welche Schrit...
Firmenhandys und Datenschutz Teil 120230414121056
Firmenhandys und Datenschutz Teil 1
Torben Bues14. April 2023BYOD (Bring Your Own Device), Datensicherung, Datenverschlüsselung, Mitarbeiter-Privatsphäre, Mobile Device Management (MDM), Persönlich identifizierbare Informationen (PII), Remote-Wipe-Funktion, Richtlinien für mobile Endgeräte, Zugriffskontrolle0 comments
Risiken und Schutz – Was ist zu beachten? Als ArbeitgeberIn tragen Sie eine hohe Verantwortung für die Sicherheit Ihrer MitarbeiterInnen und Unt...
Präventionsmaßnahmen gegen Social-Media-Phishing von Unternehmen20230404164526
Präventionsmaßnahmen gegen Social-Media-Phishing von Unternehmen
In Zeiten zunehmender Digitalisierung wird die Bedrohung durch Cyberkriminalität für Unternehmen immer größer. Besonders das Social-Media-Phishing ste...
Awareness Teil 1: Technisches Grundverständnis & Prozess im Hintergrund20230404132638
Awareness Teil 1: Technisches Grundverständnis & Prozess im Hintergrund
Torben Bues4. April 2023Angreifer, Grafische Oberflächen, Manipulation im Hintergrund, Prozesse, Schwächste Stelle Mensch, Technische Prozesse0 comments
Wir nutzen grafische Benutzeroberflächen z.B. von Windows-Betriebssystemen, wissen aber häufig gar nicht, was im Hintergrund tatsächlich passiert. Im ...
Was ist Cyber-Resilienz und welche Auswirkungen hat sie auf Unternehmen?20230212165224
Was ist Cyber-Resilienz und welche Auswirkungen hat sie auf Unternehmen?
Torben Bues12. Februar 2023Bedrohungsmanagement, Business Continuity, Cyber-Abwehr, Cyber-Attacken, Cyber-Risiken, Cyber-Sicherheit, Geschäftsfortführung, Incident Response, IT-Sicherheit, Krisenmanagement, Notfallplanung, Resilienz-Strategien, Risikoanalyse, Risikomanagement, Sicherheitslücken0 comments
Die Welt der Informationstechnologie ist ständig im Wandel und Unternehmen müssen sich diesem Wandel anpassen, um erfolgreich zu bleiben. Ein Schlüsse...
Welchen Wert haben meine Daten?20230112153755
Welchen Wert haben meine Daten?
Torben Bues12. Januar 2023Big Data, Cyberkriminalität, Datenanalyse, Datenkontrolle, Datenmanagement, Datenmissbrauch, Datenökonomie, Datenprivatsphäre, Datenschutz, Datenschutzrecht, Datensicherheit, Datenverarbeitung, DAtenwert, Identitätsdiebstahl, Persönliche Daten0 comments
Es ist unbestritten, dass Daten wertvolle Informationen liefern und damit einen höchst lukrativen Stellenwert für Unternehmen haben. Doch was genau is...