techbold Blog
News & Trends – alles was uns bewegt
Beiträge Category: IT-Security
IT-Sicherheit – Was Mittelständler über Cyber-Bedrohungen wissen müssen
Mittelständische Unternehmen sind für Cyberkriminelle attraktive Angriffsziele. Vor allem dann, wenn eine angemessene Sicherheitsausstattung fehlt. Wir werfen einen Blick auf die Bedrohungslage und fassen die größten Schwachstellen zusammen, die von Hackern immer wieder ausgenutzt werden.
USB-Sticks: So gehst du sicher mit mobilen Speichermedien um
Auch in Zeiten von immer größer werdenden Cloud-Speichern sind USB-Sticks für den schnellen Austausch von Daten enorm praktisch. Doch gleichzeitig bergen sie eine Reihe von Cyber-Risiken. Hacker nutzen die unscheinbaren Geräte, um Hintertüren zu öffnen und Schadsoftware einzuschleusen.
Kampf der Algorithmen: Wie sich Cyber-Angriffe und ihre Abwehr durch KI verändern
Künstliche Intelligenz (KI) ist für Cyberkriminelle ein willkommenes Werkzeug. Sie ermöglicht Angriffe in einer neuen Dimension, in viel höherer Geschwindigkeit und in einem noch nie dagewesenen Umfang. Um die neuartigen Angriffe abzuwehren, setzt auch die Cyber-Verteidigung vermehrt auf die Technologie. Ein Kampf der Algorithmen ist entbrannt, der die Praxis der IT-Sicherheit deutlich verändert.
Wie Cyber-Kriminelle mit Deepfakes Unternehmen und Privatanwender bedrohen
Deepfakes eröffnen neue Möglichkeiten, um Video- und Audio-Aufnahmen zu manipulieren. Cyber-Kriminelle nutzen sie für Betrugsmaschen wie den CEO-Fraud, Desinformationskampagnen und die Umgehung biometrischer Sicherheitssysteme. Wir fassen für dich die wichtigsten Manipulationstechniken zusammen und erklären, wie du Deepfakes erkennen kannst.
Cybercrime-as-a-Service – So tickt die Untergrund-Ökonomie
Noch nie war es so einfach, Cyber-Straftaten zu begehen. Grund dafür ist eine florierende Untergrund-Ökonomie, die sich zu einem hochprofessionellen Dienstleistungssektor entwickelt hat. Wir werfen für euch einen Blick auf die Organisationsstrukturen der Cyberkriminellen und Auswirkungen auf die Bedrohungslage.
Cyber Security Checkliste für mittelständische Unternehmen
Wir sind ständig online – privat und beruflich. Tausende von Online-Abläufen und Datentransaktionen sind Unternehmensalltag. Parallel zu der Masse an Online-Daten wächst die Angriffsfläche für Cyber-Diebstähle, Online-Attacken und elektronische Datenverstöße.
Ab welcher Unternehmensgröße wird Business Continuity Management zur Pflicht?
Ein Business Continuity Plan - auch BCP oder auf Deutsch Geschäftskontinuitätsplan genannt – ist ein Dokument mit strategischen Leitfäden, wenn im Ernstfall einer Krise ein Totalausfall des Betriebs eines Unternehmens eintritt.
Häufig unterschätzt: die Wichtigkeit einer Cyber-Versicherung
Wenn ein Risiko nicht nur sehr real vorliegt, sondern dessen Auswirkungen katastrophale Ausmaße erreichen können, an denen ein Unternehmen zugrunde gehen und sogar private Haftung schlagend werden kann, ist der Abschluss einer Cyber-Versicherung definitiv zu empfehlen.





