Sicher handeln
-
IT-Sicherheit: Schwachstellen finden und einordnen
Beldrive Engineering aus Chemnitz setzt zahlreiche IT-Geräte ein und möchte nun das Niveau der eigenen IT-Sicherheit prüfen und mögliche Schwachstellen aufdecken. →mehr erfahren
-
Verschlüsselte Daten nach einem Sicherheitsvorfall wiederherstellen
Was tun, wenn nach einem Sicherheitsvorfall die Unternehmensdaten verschlüsselt sind? Unser Beispiel aus der Praxis zeigt, wie Sie vorgehen sollten, um wieder Zugriff auf Ihre Daten zu erhalten. →mehr erfahren
-
Schutzschild Mensch – 10 Goldene Regeln
Neben technischen Schutzmaßnahmen spielt der Faktor Mensch eine entscheidende Rolle für die IT-Sicherheit. Mit diesen 10 Goldenen Regeln bauen Sie einen Schutzschild Mensch auf. →mehr erfahren
-
Wie sichere ich meine Daten? – Unternehmensdaten schützen
Bedienungsfehler können zu schwerwiegenden Datenverlusten führen – regelmäßige Datensicherung beugt vor! Durch eine regelmäßige Datensicherung kann der Totalverlust der Daten verhindert werden. →mehr erfahren
-
IT-Sicherheitsniveau in Holzbearbeitungsbetrieb analysieren
Mit einem Schwachstellen-Scan des Unternehmensnetzwerks soll das IT-Sicherheitsniveau im Holzbearbeitungsbetrieb Schröder eingeschätzt werden. →mehr erfahren
-
IT-Sicherheitsmanagement in kleinen und mittleren Unternehmen
Dieser Leitfaden gibt Auskunft über Grundanforderungen an die Basissicherheit in Unternehmen und welche organisatorischen sowie rechtlichen Anforderungen Unternehmen bewältigen müssen. →mehr erfahren
-
Was tun bei einem Sicherheitsvorfall?
Sie wurden gehacked! Was nun? Unsere 10 goldenen Regeln zeigen, wie Sie richtig vorbereiten können, um im Fall des Falles richtig zu handeln.
→mehr erfahren -
IT-Sicherheit in der Produktion
Digitalisierung der Produktion: Ja, aber sicher! Mit unseren 10 praxisnahen Tipps schützen Sie Ihre Produktion vor unbefugten Zugriffen oder Ausfällen. →mehr erfahren
-
Schutzsoftware auswählen
Schutzsoftware kann das IT-Sicherheitsniveau signifikant erhöhen. Wir geben einen Überblick und zeigen, worauf KMU bei der Auswahl und Implementierung achten sollten. →mehr erfahren