<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=286961978467565&amp;ev=PageView&amp;noscript=1">

IT Security Blog

Alles, was Sie über IT Sicherheit wissen müssen.

Notebook Diebstahl aus Auto

Notebookverlust - Eine Datenschutzverletzung?

Unterwegs arbeiten stellt heute kein Problem mehr dar. Gerne nutzt man ein Notebook oder Tablet, um im Zug oder anderen Transportmitteln zu arbeiten. Allerdings sollte man nicht vergessen, dass man dadurch immer...

Mehr lesen
DSGVO-Konforme-Email

So setzt man DSGVO-konforme E-Mail-Disclaimer um

Auch beim E-Mail-Verkehr kommt man nicht um die Datenschutz-Grundverordnung herum. Vor allem Artikel 13, der primär von Informationspflicht handelt, stellt hier einige Forderungen an ein Unternehmen. Will man diese...

Mehr lesen
E-Mail Kryptographie

E-Mail Kryptografie - Welche Unterschiede es gibt

Im Kontext von E-Mail Sicherheit kommt man nicht an den Begriffen E-Mail-Verschlüsselung und E-Mail-Signieren vorbei. Beides sind wichtige Instrumente um Schutzziele der Informationssicherheit umzusetzen. Zudem weisen...

Mehr lesen
Zertifikate laufen ab

Sophos UTM meldet Certificate(s) will expire

Wie man erkennen kann, sind die Strings aus der UTM Meldung manchmal nicht zu gebrauchen und lassen sich auch nicht über das Webportal suchen oder identifizieren.

Mehr lesen
Ziele von Cyberattacken

Das sind die 5 Ziele von Cyberangriffen

Hacker und Cyberkriminelle haben die unterschiedlichsten Angriffsmethoden entwickelt. Bei hunderttausenden neuen Schadprogrammen pro Tag beginnt man die fast unvorstellbare Menge an verschiedenen Cyberbedrohungen zu...

Mehr lesen
Bcc schützt vor Datenschutzverstößen

Wie Bcc in E-Mails hilft, Datenschutzverstöße zu vermeiden

Im Arbeitsalltag kommt es ständig vor, dass man eine E-Mail an mehrere Empfänger (z.B. Kunden, Lieferanten, Partner usw…) senden muss. Glücklicherweise muss man die E-Mail nicht an jeden einzeln schicken, sondern kann...

Mehr lesen
WLAN Authentifikation

Möglichkeiten zur WLAN Authentifizierung

Wenn man sich mit dem Thema WLAN beschäftigt, sollte man sich selbstverständlich auch dem Bereich Authentifizierung widmen. Denn diese bestimmt maßgeblich das Niveau Ihrer IT Sicherheit im Bereich W-LAN. Es gibt...

Mehr lesen

IT Security Blog abonnieren

Abonnieren Sie unseren IT Security Blog um in Sachen IT Sicherheit auf dem neuesten Stand zu bleiben.