Cyberangriffe auf Unternehmen
Bei Cyberattacken auf Unternehmen, denken wir zuerst an organisierte Kriminalität. Warum die Täter tatsächlich vorwiegend keine Profis sind und was wir als Unternehmen tun können, erfahren Sie hier.
Bei Cyberattacken auf Unternehmen, denken wir zuerst an organisierte Kriminalität. Warum die Täter tatsächlich vorwiegend keine Profis sind und was wir als Unternehmen tun können, erfahren Sie hier.
Das Gesetz zu NIS2 wird nach der Sommerpause beschlossen. Doch wenn trifft das eigentlich, wieviel Zeit bleibt noch und was ist zu tun?
Zero-Day Exploits oder Software-Schwachstellen sind ein sicheres Eingangstor für Cyberangriffe. Bei dem Microsoft Exchange Server Hack wurden über 100.000 Unternehmen gehackt. Das zeigt, wie wichtig schnelles Patchen von Systemen ist. Wir zeigen wie schnell und einfach Patchmanagement geht.
Erfahren Sie, warum die Umsetzung der NIS2-Richtlinie für Kritis Unternehmen wichtig ist, welche Herausforderungen KMUs dabei bewältigen müssen und wie sie von Managed Security Service Providern unterstützt werden können.
Der Serverraum steht unter was – oder ein Rechner wurde gehackt – doch was nun ?Wozu und wann brauche ich überhaupt in IT-Notgfallhandbuch? Was muss alles darin enthalten sein und wo finde ich die passenden Hilfestellungen? Wir haben die wichtigsten Dinge für Sie zusammengefasst.
Gefälschte Rechnungen sind ein beliebtes Mittel von Cyberkriminellen. Welchen Schaden das für Unternehmen verursachen kann und wie die Kriminellen an die ganzen Firmendaten kommen. Wir zeigen mögliche Angriffspunkte. Und wie erkennt unsere Buchhaltung gefälschte Eingangsrechnungen?
DIN SPEC 27076 – CyberRisikoCheck für KMU Schützen Sie Ihr Unternehmen jetzt mit dem CyberRisikoCheck nach dem neuesten BSI-Standard! In nur einem Tag erhalten Sie eine umfassende Analyse Ihrer IT-Sicherheit und konkrete Handlungsempfehlungen, um Ihr Unternehmen besser gegen Cyberangriffe zu rüsten. Bis zu 50 % Förderung durch staatliche Programme sind möglich!
Erfahren Sie, wie der IT-Sicherheitsstandard DIN SPEC 27076 dem Mittelstand zugutekommt und zur Entwicklung einer robusten IT-Sicherheitsstrategie beiträgt.
Manuel Hailfinger, MdL, gibt Startschuss für das erste Cyber Security Lernspiel „How much is the Phish“der SYSTAG
Wie vermeiden wir in der Software-Entwicklung faule Ostereier. Welche Rolle KI dabei spielt und wie wir unsere User und Admins mit auf die Eiersuche nehmen.
Wir melden uns in den kommenden Tagen bei dir!
Vielen Dank für Ihre Nachricht. Sie erhalten das Whitepaper in Kürze.