<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=286961978467565&amp;ev=PageView&amp;noscript=1">

Eric Weis

Eric Weis, IT-Experte seit 2005, ist Chief Information Security Officer und ISO/IEC 27001 Auditor.

Datenschutzbeauftragter

Datenschutz- und IT-Sicherheitsbeauftragter

Die gesetzlichen Anforderungen an die IT Sicherheit seitens des Gesetzgebers sind hoch. Dabei existieren nicht nur zahlreiche Gesetzestexte, die sich mit dem Thema befassen. Ebenso die Maßnahmen, die viele Unternehmen...

Mehr lesen
Passwort Zurücksetzen

Passwort zurücksetzen: So gehen Sie richtig vor!

Haben Sie in Ihrem Unternehmen explizit festgehalten, wie mit Passwörtern umgegangen werden muss und darf? Wenn nicht, sollten Sie sich mit dem Thema Passwörtern beschäftigen. In diesem Artikel geht es um das richtige...

Mehr lesen
Beispiel Phishing Mail

Beispiel einer Phishing Mail - Gefahr hinterlistig verpackt!

Vor einiger Zeit haben gewisse beinahe perfekt gefälschte E-Mails die Runde gemacht. Es wurden massenhaft Versandbestätigungen eines großen Online-Händlers verschickt, denen vermutlich genügend Personen zum Opfer...

Mehr lesen
Private Geräte Home Office

Private Geräte im Home Office - eine Gefahr!

Home Office ist heutzutage für viele Unternehmen eine Selbstverständlichkeit – nicht nur durch die Auswirkungen der Corona-Pandemie, sondern auch durch den anhaltenden Trend zu flexibleren Arbeitsmodellen und der...

Mehr lesen
Unterschied Phishing und Spear Phishing

Unterschied: Phishing und Spear Phishing

Phishing und insbesondere Phishing-Mails sind geläufige Begriffe. Es gibt aber auch noch den Begriff Spear Phishing, der Phishing mit einer gewissen Besonderheit beschreibt. Spear Phishing Angriffe sind für ein...

Mehr lesen
ISO27001

Warum eine ISO 27001 Zertifizierung vorteilhaft ist

Computer und Internet sind aus dem geschäftlichen Alltag nicht mehr wegzudenken. Viele Geschäftsführer unterschätzen dabei jedoch die Risiken, die von diesen Bereichen ausgehen. Im Extremfall sind die damit verbundenen...

Mehr lesen
Verschlüsselungsverfahren

Was Sie über Verschlüsselungs-verfahren wissen müssen

An jedem einzelnen Tag stellt die digitale Welt Risiken und Gefahren für unsere Daten dar. E-Mails werden versendet, Daten eingegeben und verbreitet. Unzählige Angriffspunkte für Cyberkriminelle. Doch zum Glück gibt es...

Mehr lesen

IT Security Blog abonnieren

Abonnieren Sie unseren IT Security Blog um in Sachen IT Sicherheit auf dem neuesten Stand zu bleiben.