"Es gibt nur zwei Arten von Unternehmen: Solche, die gehackt wurden, und solche, die noch gehackt werden." Robert Mueller, ehem. FBI-Chef, 2012, zit. im "Rechtshandbuch Cyber-Sicherheit" Gabel/Heinrich/Kiefer (Hrsg.), 2019 Ich würde derzeit sogar noch einen Schritt weitergehen und das Zitat erweitern um "solche, die gehackt wurden, es aber noch nic...
Vorwort „Backups und E-Mail-Archivierung sind das Gleiche" „E-Mail-Archivierung gilt nur für Konzerne" "Ich drucke ja alle meine E-Mails aus" Diese Aussagen hören wir fast täglich in Kundengesprächen. Diese gängigen Irrtümer können allerdings schwerwiegende rechtliche Folgen für Unternehmen haben – vor allem, wenn durch E-Mails ein Geschäft vorbere...
Die Bedrohungslage im Bereich von Cyberangriffen hat sich auch durch den Krieg in der Ukraine extrem verschärft. Die Lage um die Sicherheit in der Informationstechnik ist ernst. Aus diesem Grund hat der Verfassungsschutz Sicherheitshinweise veröffentlicht. Es besteht ein erhöhtes Risiko von Cyberangriffen gegen deutsche Einrichtungen und besonders ...
Daten sind das Gold des 21. Jahrhunderts! Das wird Ihnen nicht nur jeder ITler bestätigen - auch Unternehmen, welche schon einen oder mehrere Datenverluste zu verzeichnen haben, wissen wie kostbar die Datenbestände sind. Gerade aus diesem Grund sind Ihre Daten immer vielfältigeren Bedrohungen ausgesetzt! Bedrohungen lauern aber nicht nur von extern...
Handeln Sie proaktiv und nicht reaktiv - ihr Geldbeutel wird es Ihnen früher oder später danken! Eine konsequente Überwachung aller Server, Rechner und Netzwerkgeräte kann Ihnen enorm viel Zeit und vor allem Nerven sparen. Mit geeigneten Monitoring Tools können Sie mögliche Fehler frühzeitig erkennen und anschließend proaktiv beheben. Was man überp...
Noch mal "schnell" die E-Mails checken - ein falscher Klick - und es ist zu spät - ihre Daten sind verschlüsselt oder gelöscht! Leider ist dieses Horrorszenario immer wieder Thema in vielen Unternehmen, weshalb wir uns heute dem Thema Datensicherungskonzept widmen werden. Die 3-2-1-Regel für Datensicherungen gilt für den Großteil der Techniker in d...