Modern dark workspace features open laptop with glowing red keyboard on black desk. Smartphone shows red lights, next to closed device. Minimalist home office scene tech gadgets plant near window.
Blogartikel
|IT-Security
Die unsichtbare Angriffsfläche: Warum klassische Cybersecurity nicht reicht
Sie können nicht schützen, was Sie nicht sehen. Und die harte Wahrheit ist: Die meisten Unternehmen sehen nur einen Bruchteil dessen, was in ihrem Netzwerk passiert. Im Zeitalter des Modern Workplaces Laptops, Smartphones, Remote-Arbeitsplätze, Modern Work-Tools, Cloud-Dienste, IoT-Sensoren, smarte Anlagen…
Blogartikel
|IT-Security
Markus Adolph im Interview: Cyberresilienz beginnt beim Menschen
In einer digitalen Welt, in der Cyberangriffe zur täglichen Bedrohung geworden sind, ist Cyberresilienz ein Schlüsselfaktor für den Unternehmenserfolg. Doch wahre Sicherheit entsteht nicht allein durch Technik – sie braucht die Menschen. Markus Adolph gibt Einblicke in die Sicherheitskultur der…
E-Book
|IT-Security
E-Book: Der EBF Sicherheitskompass – mit all unserem Wissen
Unser IT-Sicherheitskompass bietet praxisnahe Einblicke und Strategien für mehr Cyberresilienz – durch strategische Maßnahmen, moderne Sicherheitstechnologien und eine Sensibilisierung der Mitarbeitenden. …
Blogartikel
|IT-Security
3 zentrale Strategien zur Abwehr von Phishing-Angriffen
Ob Neugier, Zeitdruck oder Angst – bei Cyberangriffen spielen psychologische Tricks eine große Rolle und führen leider allzu oft zum Erfolg. Doch sie sind nur ein Grund, warum die Bedrohung im digitalen Raum so hoch ist wie nie zuvor. Cyberkriminelle…
Blogartikel
|IT-Security
Cybercrime-as-a-Service: Warum Cybersecurity so wichtig ist wie noch nie
Cybersecurity ist ein Thema, das nicht mehr nur IT-Spezialisten betrifft, sondern uns alle. Der jährliche Gesamtschaden für die deutsche Wirtschaft liegt bei etwa 206 Milliarden Euro (Bitkom Studie Wirtschaftsstudie 2023). Und auch auf der Digital X, Europas führender Digitalisierungsinitiative, wurde…
Blogartikel
|IT-Security
Neue Google Inaktivitäts-Policy
Android Enterprise erlaubt es Unternehmen, für eine hohe Sicherheit zu sorgen und bietet ihnen gleichzeitig viele Freiheiten für individuelle Anpassungen. Dies machen sich viele Unternehmen zu nutze. Nun stehen sie allerdings vor einem Problem: Denn Google hat im Mai angekündigt,…
Blogartikel
|IT-Security
Interview: Wie sicher sind wir wirklich?
Die Bedrohungsszenarien, die rund um den digitalen Arbeitsplatz bestehen, klingen häufig wie ein Krimi: Angreifer verschlüsseln Daten und erpressen hohe Geldsummen. Sie erfragen geschickt sensible Auskünfte am Telefon oder nutzen Künstliche Intelligenz und Deepfake-Videos, um Personen zu beeinflussen. Doch genau…
Blogartikel
|IT-Security
Abschaltung der „Basic Authentication“ in Exchange Online
Nachdem Microsoft die Abkündigung des Authentifizierungsverfahrens „Basic Authentication“ für Exchange Online bereits mehrmals angekündigt und verschoben hat, steht nun ein endgültiger Termin für die Abschaltung fest: Zum 1. Oktober 2022 wird Microsoft die Basic Authentication für Exchange Online deaktivieren. Grund…
E-Book
|IT-Security
E-Book: VPN 2.0 – Die Möglichkeiten des Virtual Private Networks
Erfahren Sie in unserem E-Book, was sich hinter Abkürzungen wie VPN-Gateway, Site-to-Site-VPN, Per-App-VPN oder Split Tunneling versteckt.
This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.