IT-Sicherheit
-
Outsourcing der IT für höhere IT-Sicherheit
Kleinen und mittleren Unternehmen fehlt es oft an Ressourcen und Fachkräften, um eine hohe IT-Sicherheit zu gewährleisten. Outsourcing der IT an einen Dienstleister kann helfen, auf dem neuesten Stand von Technik und gesetzlichen Anforderungen zu bleiben. […]
-
NIS-2-Richtlinie – was Unternehmen wissen müssen
Ab Oktober 2024 gelten durch die NIS-2-Richtlinie strengere Vorgaben für die Cybersicherheit. Wir erklären, welche Unternehmen betroffen sind und welche Maßnahmen notwendig werden. […]
-
Status der IT-Sicherheit mit CVE-Scan beurteilen
Kommen verschiedene Softwares und IT-Geräte zum Einsatz, treffen oft unterschiedliche Sicherheitsniveaus aufeinander. Wir zeigen, wie Sie Schachstellen ausfindig machen können, um Ihr Netzwerk zu schützen. […]
-
IT-Sicherheitsniveau prüfen und Schutz verstärken
Welche Netzwerkkomponenten sind direkt mit dem Internet verbunden und wie gut sind die Unternehmensdaten geschützt? Im Projekt machen wir den Test und geben Tipps zur betrieblichen Datensicherheit. […]
-
Schwachstellen in Netzwerken identifizieren
Ein gutes IT-Sicherheitsniveau basiert auf regelmäßigen Updates von Netzwerk-Komponenten. Wir geben einen Überblick, wie Sie mit einem Update- und Patchmanagement Schwachstellen in Netzwerken minimieren. […]
-
Schwachstellen im Unternehmensnetzwerk identifizieren
Eine umfangreiche Netzwerkanalyse deckt vorhandene Schwachstellen auf, bevor Schaden entsteht. Die Firma Kettelhack prüfte die vorhandene IT-Infrastruktur mit einem speziellen Scan. […]
-
WLAN – drahtlos aber sicher
Es gibt sie überall: kabellose Netzwerke. WLAN ist aus unserem Alltag nicht wegzudenken. Damit das Firmennetzwerk auch drahtlos sicher bleibt, gibt es einiges zu beachten. […]
-
IT-Sicherheit und Awareness
Ein sicheres Netzwerk braucht Mitarbeitende, die entsprechend sensibilisiert sind. Daher standen im Impulsprojekt mit der AMS GmbH eine Netzwerkanalyse und Inhouse-Workshops im Vordergrund. […]
-
Erste Schritte nach einem Sicherheitsvorfall
Bei einem Sicherheitsvorfall sollte man besonnen und ruhig agieren, was sich in der Praxis jedoch oft anders darstellt. Eine Auseinandersetzung mit dem Thema lohnt, bevor es zu einem Vorfall kommt. […]
-
Schwachstellen in der IT-Sicherheit aufdecken
Um mögliche Schwachstellen in der IT-Sicherheit herauszufinden, führten wir mit der Fauter-Filter GmbH einen Schwachstellenscan durch. Die Ergebnisse fassten wir in einem Prüfbericht zusammen. […]
-
Risiko mobile Endgeräte – so bleiben Sie sicher
Die Zahl der Cyberangriffe steigt seit Jahren. Besonders im Fokus: mobile Endgeräte. Mit welchen Maßnahmen Sie Ihre IT-Sicherheit aufrecht erhalten, erklären wir kurz und knapp. […]
-
IT-Sicherheit strukturiert aufbauen – 10 Goldene Regeln
ISMS fördern die Informationssicherheit in Unternehmen. Wir geben zehn Regeln an die Hand, wie Sie IT-Sicherheitsprozesse und -maßnahmen strukturiert aufbauen und worauf Sie achten sollten. […]












