Mehr Sicherheit mit der Cyberfibel

Sind Mails oder Chat-Beiträge wirklich sicher gegen den Zugriff durch Fremde? Beim Online-Banking muss man eine App verwenden. Bringt das echt mehr Sicherheit? Solche und ähnliche Fragen stellen sich immer wieder, egal ob Sie beruflich oder privat im Internet unterwegs sind. Informieren Sie sich mit der Cyberfibel! 


Mehr Sicherheit durch Aufklärung

Ein Gemeinschaftsprojekt hoch seriöser Akteure 

Die Cyberfibel ist ein Gemeinschaftsprojekt von hoch anerkannten Unternehmen und Institutionen. Beteiligt sind unter anderem der Digitalverband Bitkom, Unternehmen wie die DATEV und das Bundesamt für Sicherheit in der Informationstechnik (BSI). 

Das gemeinsame Ziel: Kompetenz zu vermitteln, die Sie für das Thema „Sicherheit im Internet“ benötigen. Jetzt mehr erfahren:

Weiterlesen »

Die besten Tastenkombinationen für Ihren Büroalltag

Als Tastenkombination wird das geleichzeitige Drücken mehrerer Zahlen gemeint.
Die sogenannten Shortcuts erleichtern den Büroalltag enorm und sorgen durch Zeitersparnis für mehr  Produktivität. Wir zeigen Ihnen unserer 13 besten und nützlichsten Tastenkombinationen.


Die besten Shortcut für Ihren Büroalltag

Weiterlesen »

Schluss mit Spam: So arbeiten Spam-Filter mit mehr Erfolg

Unerwünschte Mails, Chat-Nachrichten und Anrufe – Spam hat viele Gesichter. Spam-Filter sollen die Spam-Flut eindämmen. Dazu müssen sie aber richtig eingesetzt werden. Werden sie nicht trainiert, bleiben Spam-Filter erfolglos und dumm, die Spam-Mails weiterhin eine Plage und ein Datenrisiko.


Spam Filter- richtig nutzen


Weiterlesen »

Penetrationstest oder Schwachstellenanalyse? Drei Schritte für bestmögliche Sicherheit!

Seit über 14 Jahren ist yourIT im Bereich Schwachstellenmanagement tätig. Immer wieder werden wir von Unternehmen angefragt, ob wir bei ihnen einen "Penetrationstest" durchführen und ein Angebot für einen "Pentest" abgeben können. Ursache für solche Anfragen sind meist unklar formulierte Anforderungen von Auditoren. Denn in den meisten Fällen führen wir stattdessen eine "Schwachstellenanalyse" durch.


Erst vergangene Woche hatten wir wieder eine Anfrage nach einem "Pentest" auf dem Tisch. In solchen Fällen sprechen wir mit dem Kunden und erarbeiten als erstes gemeinsam mit diesem, was dieser (oder sein Auditor) unter einem "Pentest" genau versteht, wie der Umfang und was das genaue Ziel der Überprüfung sein soll (Definition & Scope).


Pentest oder Schwachstellenanalyse - Wann Sie was bestellen sollten. Wir klären auf!
Pentest oder Schwachstellenanalyse - Wann Sie was bestellen sollten. Wir klären auf!


Dieses Vorgehen hat sich in den vergangenen Jahren aus drei Gründen bewährt:


Weiterlesen »

Achtung Phishing - Wenn hoher Informationsbedarf zum Risiko wird

Datendiebe nutzen das große Interesse an Informationen zur aktuellen Lage aus, um Zugangsdaten auszuspionieren. Ein Schutz vor Phishing-Mails darf jetzt nicht fehlen.


Vorsicht vor gefälschten Webseiten und Phishing-Mails


Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine starke Zunahme von Cyberangriffen mit Bezug zur Coronakrise beobachtet. Dabei werden derzeit Mitarbeiter vieler Unternehmen per E-Mail aufgefordert, persönliche oder unternehmensbezogene Daten auf gefälschten Webseiten preiszugeben. Die Cyberkriminellen geben sich zum Beispiel als vermeintliche Institutionen zur Beantragung von Soforthilfegeldern aus. Die betrügerisch erlangten Daten werden anschließend für kriminelle Aktivitäten missbraucht.

yourIT warnt vor Phishing-Attacken im Corona-Umfeld

Im weiteren erklären wir Ihnen, wie Sie sich vor solchen Angriffen am besten schützen können.
Weiterlesen »

Dieses Blog durchsuchen

Like us

yourIT GmbH
yourIT GmbH

Tags

19 Jahre (1) 2-Faktor Authentifikation (1) All-IP (2) Apps (3) Archivierung (1) Assets (1) Awareness (3) Backup (2) Balingen (1) Beschilderung (1) Beschwerde- und Reklamationsmanagement (1) Big Data (2) Blog (138) BSI (1) Büro 4.0 (6) Cloud (10) cookies (1) Coole Tools (1) coronavirus (4) CRM (1) Cyber (1) Datenrisiken (1) Datenschutz (15) Datenschutz-Quiz (1) Datensicherung (4) Datenspeicher (2) Datenverlust (3) Digitalisierung (4) DigitalisierungsprämiePlus (2) DOCUframe (1) Drucker (5) E-Mail (2) E-Mail-Archivierung (1) E-Mail-Management (2) e-mails (1) Effizient (1) Energie (1) ePaper (1) Erpressungs-Trojaner (2) ESF-Fördermittel (5) ESF-Förderung (3) EU-DSGVO (3) events (1) Feinstaub (1) Fördermittel (2) Fußball (1) Geburtstag (1) Genehmigungsstau (1) Geschäftsprozessoptimierung (2) Hacker (1) Hafnium (1) Hardware (1) Heartbleed (1) Helpdesk (2) Home Office (4) Homeoffice (6) Hosting (3) HowTo (1) Hyperkonvergenz (2) Ideenmanagement (1) Informations-Sicherheits-Analyse (2) Informationssicherheit (6) intelligente Geräte (1) internationale Datentransfers (1) Inventarisierung (1) ISAplus (1) ISDN (1) ISO 9001:2015 (1) ISO27001 (2) IT (1) IT-Dienstleistung (2) IT-Dienstleistungen (1) IT-Infrastruktur (10) IT-Monitoring (1) IT-Security-Check (4) IT-Sicherheit (13) Know-how (1) Kommunikation (2) Kopierer (1) Lizenzmanagement (3) lockdown (1) Locky (4) M365 (2) Mailbox (1) Managed Server (1) Managed Services (10) Microsoft 365 (1) Microsoft Surface (1) Microsoft365 (1) Migration (1) Mobile (2) Netzwerk (2) Notfall (1) O365 (2) Office (2) Office 365 (3) Open Source (1) Outsourcing (3) Passwort (3) Passwörter (2) Passwortmanagement (1) Patchmanagement (3) PDF (1) Penetrationstest (3) Pentest (1) Phishing (4) Piraterie (1) Portfolio (11) Privacy Shield (3) Produktivität (3) Projekt (1) Prozessautomatisierung (1) RAID (1) Restaurants (1) Risiken (2) Schlussmacher (1) Schrems II (1) Schwachstelle (6) Schwachstellenmanagement (14) schwärzen (1) securITy (24) Server (4) Service (1) shortcuts (1) sicher (1) Sicherheitsaudit (5) Sicherheitslücke (1) SIEM (1) simplify yourit (3) Slider (24) Smart Home (1) Social Engineering (1) Social Enterprise Networks (1) Software (6) Software Asset Management (2) Software Defined Networking (1) spam (1) Spamfilter (1) Speicher (2) Stellenanzeige (1) Storage (3) Stromfresser (1) tastaturenkürzel (1) tastenkombinationen (1) Technik-Ecke (2) Telefon (2) Ticketsystem (1) Tinte (2) Trennungsschmerz (1) Trojaner (1) Unified Communications (1) Verschlüsselung (1) Videokonferenz (1) Virtualisierung (3) VoIP (1) WAS (3) Web-Anwendungen (1) Windows 10 (5) Windows 7 (3) Windows 8 (2) Windows Server 2003 (1) Windows XP (2) winwin (1) Wissensmanagement (1) WLAN (1) Word (1) yourIT (2) Zwei-Faktor-Authentifizierung (1)

Kunden-Bewertungen

archive