+49 3578 3090160 kontakt@sunds-computer.de

Security-Blog

Sichere Passwörter erstellen und merken

Sichere Passwörter erstellen und merken

Wie war nochmal das Passwort? Bestimmt hat sich jeder schon einmal diese Frage gestellt. Weil heutzutage jeder im Internet surft und auf dutzenden Websites ein Nutzerkonto hat, sehen viele ihren Passwortschutz als leidiges Thema. Hier ein Sonderzeichen, da eine Zahl,...

Die (nicht vorhandene) IT-Sicherheit von KMU

Die (nicht vorhandene) IT-Sicherheit von KMU

Vor allem bei kleinen und mittleren Unternehmen stellen wir als IT-Systemhaus immer wieder fest, dass die digitale Infrastruktur in diesen oft nur unzureichend gesichert ist. Da wird der Windows Defender als Hauptsicherheitsbarriere genutzt, Backups werden entweder...

Das “Zero Trust” Konzept erklärt

Das “Zero Trust” Konzept erklärt

"Zero Trust" Policies werden die Sicherheit in Unternehmen erhöhen, aber auch den Aufwand für Administratoren, CTO's und auch für Anwender. Aber beginnen wir mal von vorn: Kein Netzwerk ist sicher Häufig gibt es in der IT-Landschaft folgenden Ansatz: Alles, was von...

IT-Sicherheit – Sicherheitsrisiko Mensch

IT-Sicherheit – Sicherheitsrisiko Mensch

Viele Sicherheitsvorfälle gehen auf das Fehlverhalten von Personen mit Zugriff auf Ihre IT oder sonstige Mitarbeiter zurück. Wie gut sind Ihre Mitarbeiter auf digitale Angriffe vorbereitet? Sind Ihre Mitarbeiter ausreichend zum Thema IT-Sicherheit informiert und...

Mit DKIM, SPF und DMARC zu mehr E-Mail-Sicherheit

Mit DKIM, SPF und DMARC zu mehr E-Mail-Sicherheit

E-Mails sind ein häufiger Unsicherheitsfaktor für eine unternehmerische IT-Infrastruktur. Bei unzureichenden Cybersicherheitsvorkehrungen und unerfahrenen Angestellten kann es schnell zur Ausführung von eingebettetem Schadcode oder Datenabfluss kommen. Es gibt jedoch...

Zero-Day-Lücke “Follina” in MS Office

Zero-Day-Lücke “Follina” in MS Office

In Microsoft Office wurde eine neue Zero-Day-Sicherheitslücke mit dem Namen "Follina" aufgedeckt. Sie ermöglicht es Angreifern, bei Betroffenen mithilfe von Office-Dateien Schadcode auszuführen. Wie funktioniert "Follina"? Die Sicherheitslücke kann ausgenutzt werden,...

Abonnieren Sie unseren Newsletter:

Jede Woche News zu IT, Websites oder Security.

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors