<img height="1" width="1" style="display:none;" alt="" src="https://px.ads.linkedin.com/collect/?pid=7086586&amp;fmt=gif">
Skip to content

IT Security Artikel

Nicht alles ist, wie es scheint – wirkliche Sicherheit beginnt genau dort, wo du es am wenigsten vermutest.

Informationssicherheit beginnt mit Risikomanagement Feature Image

Informationssicherheit beginnt mit Risikomanagement

In einer Welt, in der Daten wertvoller sind als Öl, beginnt echte IT-Sicherheit nicht mit Firewalls oder Virenscannern, sondern mit einem klaren Verständnis von Risiken. Wenn Du nicht weißt, welche Bedrohungen für Dein Unternehmen relevant sind, wirst Du auch nicht wissen, wie Du sie verhindern...
Social Engineering: Definition, Bedeutung & Schutz vor Angriffen Feature Image

Social Engineering: Definition, Bedeutung & Schutz vor Angriffen

Was ist Social Engineering? Social Engineering bezeichnet eine Methode, bei der Angreifer versuchen, Menschen gezielt zu manipulieren, um sensible Informationen preiszugeben oder sicherheitsrelevante Handlungen auszuführen. Im Gegensatz zu klassischen Cyberangriffen, die technische Schwachstellen...
Public Key Infrastructure (PKI): Sicherheit durch digitale Vertrauensanker Feature Image

Public Key Infrastructure (PKI): Sicherheit durch digitale Vertrauensanker

In der heutigen digitalen Welt ist es unerlässlich, Daten nicht nur zu speichern und zu übertragen, sondern sie auch zuverlässig zu schützen. Eine zentrale Rolle dabei spielt die sogenannte Public Key Infrastructure – kurz PKI. Doch was versteht man unter einer PKI, wie funktioniert sie, und welche...
Passwort Manager: So sichern Sie Ihre Passwörter effektiv Feature Image

Passwort Manager: So sichern Sie Ihre Passwörter effektiv

Ein Klick, eine Milliarde: Die Top-Cybersecurity-Angriffe von 2023, die alles auf den Kopf gestellt haben Feature Image

Ein Klick, eine Milliarde: Die Top-Cybersecurity-Angriffe von 2023, die alles auf den Kopf gestellt haben

Das Jahr 2023 markierte einen neuen Höhepunkt der Ransomware-Welle, mit Zahlungen, die einen Rekord von 1 Milliarde Dollarüberschritten, laut dem Jahresbericht von Chainalysis. Dabei bezieht sich diese Summe nur auf die Lösegeldzahlungen. Denn die wirtschaftlichen Auswirkungen von...
So optimieren Unternehmen ihre IT Security Kosten Feature Image

So optimieren Unternehmen ihre IT Security Kosten

In einer Zeit wirtschaftlicher Unsicherheiten wird das IT-Security-Benchmarking für Unternehmen immer wichtiger. Unternehmen müssen im Kontext der aufziehenden Rezession in Europa die Effizienz Ihrer IT Infrastruktur maximieren ohne dabei Sicherheit & Produktivität abzugeben.
Cyberrisiken: Strategien gegen Risiken Feature Image

Cyberrisiken: Strategien gegen Risiken

etwas Bellestristik
ISO 27001:2022 Leitfaden: ISMS Aufbau & Compliance | Rheintec CH Feature Image

ISO 27001:2022 Leitfaden: ISMS Aufbau & Compliance | Rheintec CH

Die Implementierung eines soliden Informationssicherheitsmanagementsystems (ISMS) nach ISO27001:2022 ist ein wesentlicher Schritt für Unternehmen, die ihre Daten schützen und eine international anerkannte Bestätigung ihrer Sicherheitsmaßnahmen erlangen möchten. Zudem kann die...

Best Practices Guide für die Einhaltung von NIS 2

Bleiben Sie den sich entwickelnden Bedrohungen der Cybersicherheit voraus, indem Sie die umfassenden Anforderungen der NIS-2-Richtlinie verstehen und umsetzen.
DORA für Schweizer Finanzwesen: Kernpunkte & Implikationen | Rheintec Feature Image

DORA für Schweizer Finanzwesen: Kernpunkte & Implikationen | Rheintec

Das DORA-Gesetz verstehen: Eine transformative Verordnung, die die digitale Widerstandsfähigkeit des gesamten Finanzsektors verbessert.

Phishing: Warum moderne Sicherheitslösungen unverzichtbar sind

Phishing-Angriffe werden immer raffinierter und gefährlicher. Erfahren Sie, warum moderne Sicherheitslösungen für Unternehmen unverzichtbar sind, um sich vor diesen Bedrohungen zu schützen.
Social Engineering: Definition, Bedeutung & Schutz vor Angriffen Feature Image

Social Engineering: Definition, Bedeutung & Schutz vor Angriffen

Was ist Social Engineering? Social Engineering bezeichnet eine Methode, bei der Angreifer versuchen, Menschen gezielt zu manipulieren, um sensible Informationen preiszugeben oder sicherheitsrelevante Handlungen auszuführen. Im Gegensatz zu klassischen Cyberangriffen, die technische Schwachstellen...