Bei Cyberattacken auf Unternehmen, denken wir zuerst an organisierte Kriminalität. Warum die Täter tatsächlich vorwiegend keine Profis sind und was wir als Unternehmen tun können, erfahren Sie hier.
Zero-Day Exploits oder Software-Schwachstellen sind ein sicheres Eingangstor für Cyberangriffe. Bei dem Microsoft Exchange Server Hack wurden über 100.000 Unternehmen gehackt. Das zeigt, wie wichtig schnelles Patchen von Systemen ist. Wir zeigen wie schnell und einfach Patchmanagement geht.
Erfahren Sie, warum die Umsetzung der NIS2-Richtlinie für Kritis Unternehmen wichtig ist, welche Herausforderungen KMUs dabei bewältigen müssen und wie sie von Managed Security Service Providern unterstützt werden können.
Der Serverraum steht unter was – oder ein Rechner wurde gehackt – doch was nun ?Wozu und wann brauche ich überhaupt in IT-Notgfallhandbuch? Was muss alles darin enthalten sein und wo finde ich die passenden Hilfestellungen? Wir haben die wichtigsten Dinge für Sie zusammengefasst.
Gefälschte Rechnungen sind ein beliebtes Mittel von Cyberkriminellen. Welchen Schaden das für Unternehmen verursachen kann und wie die Kriminellen an die ganzen Firmendaten kommen. Wir zeigen mögliche Angriffspunkte. Und wie erkennt unsere Buchhaltung gefälschte Eingangsrechnungen?
DIN SPEC 27076 – CyberRisikoCheck für KMU Schützen Sie Ihr Unternehmen jetzt mit dem CyberRisikoCheck nach dem neuesten BSI-Standard! In nur einem Tag erhalten Sie eine umfassende Analyse Ihrer IT-Sicherheit und konkrete Handlungsempfehlungen, um Ihr Unternehmen besser gegen Cyberangriffe zu rüsten. Bis zu 50 % Förderung durch staatliche Programme sind möglich!
Erfahren Sie, wie der IT-Sicherheitsstandard DIN SPEC 27076 dem Mittelstand zugutekommt und zur Entwicklung einer robusten IT-Sicherheitsstrategie beiträgt.
Wie vermeiden wir in der Software-Entwicklung faule Ostereier. Welche Rolle KI dabei spielt und wie wir unsere User und Admins mit auf die Eiersuche nehmen.
Cyberangriffe auf Unternehmen
Bei Cyberattacken auf Unternehmen, denken wir zuerst an organisierte Kriminalität. Warum die Täter tatsächlich vorwiegend keine Profis sind und was wir als Unternehmen tun können, erfahren Sie hier.
NIS2 wer ist betroffen?
Das Gesetz zu NIS2 wird nach der Sommerpause beschlossen. Doch wenn trifft das eigentlich, wieviel Zeit bleibt noch und was ist zu tun?
Patchmanagement – Wie geht das?
Zero-Day Exploits oder Software-Schwachstellen sind ein sicheres Eingangstor für Cyberangriffe. Bei dem Microsoft Exchange Server Hack wurden über 100.000 Unternehmen gehackt. Das zeigt, wie wichtig schnelles Patchen von Systemen ist. Wir zeigen wie schnell und einfach Patchmanagement geht.
Umsetzung der NIS2-Richtlinie: Herausforderungen und Lösungen für Unternehmen
Erfahren Sie, warum die Umsetzung der NIS2-Richtlinie für Kritis Unternehmen wichtig ist, welche Herausforderungen KMUs dabei bewältigen müssen und wie sie von Managed Security Service Providern unterstützt werden können.
Wie erstelle ich ein IT-Notfallhandbuch?
Der Serverraum steht unter was – oder ein Rechner wurde gehackt – doch was nun ?Wozu und wann brauche ich überhaupt in IT-Notgfallhandbuch? Was muss alles darin enthalten sein und wo finde ich die passenden Hilfestellungen? Wir haben die wichtigsten Dinge für Sie zusammengefasst.
Fake Rechnungen – was tun?
Gefälschte Rechnungen sind ein beliebtes Mittel von Cyberkriminellen. Welchen Schaden das für Unternehmen verursachen kann und wie die Kriminellen an die ganzen Firmendaten kommen. Wir zeigen mögliche Angriffspunkte. Und wie erkennt unsere Buchhaltung gefälschte Eingangsrechnungen?
Was ist der CyberRisikoCheck nach DIN Spec 27076 für KMU
DIN SPEC 27076 – CyberRisikoCheck für KMU Schützen Sie Ihr Unternehmen jetzt mit dem CyberRisikoCheck nach dem neuesten BSI-Standard! In nur einem Tag erhalten Sie eine umfassende Analyse Ihrer IT-Sicherheit und konkrete Handlungsempfehlungen, um Ihr Unternehmen besser gegen Cyberangriffe zu rüsten. Bis zu 50 % Förderung durch staatliche Programme sind möglich!
Cyber Risiko Check – welche Vorteile bietet die DIN SPEC 27076
Erfahren Sie, wie der IT-Sicherheitsstandard DIN SPEC 27076 dem Mittelstand zugutekommt und zur Entwicklung einer robusten IT-Sicherheitsstrategie beiträgt.
Serious Game – Spielend Cyber Sicherheit Lernen
Manuel Hailfinger, MdL, gibt Startschuss für das erste Cyber Security Lernspiel „How much is the Phish“der SYSTAG
Easter Eggs und faule Ostereier in Software: Was Sie wissen sollten
Wie vermeiden wir in der Software-Entwicklung faule Ostereier. Welche Rolle KI dabei spielt und wie wir unsere User und Admins mit auf die Eiersuche nehmen.