Hacker fahren nicht in den Urlaub
IT-Administratoren müssen Software und Betriebssysteme auch in der Ferienzeit aktuell halten, damit Hacker keine Sicherheitslücken ausnutzen können
IT-Administratoren müssen Software und Betriebssysteme auch in der Ferienzeit aktuell halten, damit Hacker keine Sicherheitslücken ausnutzen können
Rufschädigung, Produktionsstillstand, Insolvenz, Vertrauensverlust, finanzieller Schaden, dies alles können Auswirkungen eines Hackerangriffs sein. Der Faktor "Mensch" wird dabei unterschätzt.
Management der IT-Sicherheit und der Business Continuity
Mit dem Daten- und Link-Checker Bilder, Videos oder Hyperlinks kontinuierlich und in Echtzeit auf Malware prüfen.
Eine gerade veröffentlichte europaweite Umfrage zur Haltung von Führungskräften und Vorstandsmitgliedern zum Thema Cyber-Sicherheit hat ein erschreckendes Unwissen bis hin zur grob fahrlässigen Ignoranz aufgedeckt. Die Gründe für diese Haltung liegen in den oft hochgradig komplizierten Sicherheitsrichtlinien sowie in einem absoluten Unverständnis für die Bedrohungssituation begründet.
Das Bewusstsein für Cyber-Sicherheit ist in Europas Unternehm
Rüsselsheimer Volksbank gibt Tipps und Hilfestellungen
Pflicht zum korrekten Umgang mit vertraulichen Informationen
Was man früher nur aus Spionagefilmen kannte, ist heute eine wichtige Unterstützung für Personaler – die Biometrie. Es ist in den Personalbüros ein altbekanntes Problem: Mitarbeiter tragen ihre Arbeitszeiten falsch oder ungenau in Excel-Tabellen ein, vergessen den Eintrag ganz oder geben ihre Stempelkarte auch mal an den Kollegen weiter. Wenn Fehler und Manipulation bei der Buchung von Arbeitszeiten keine Seltenheit sind, kann das einem Unternehmen wirtschaftlich schaden. Die
"Sicherheit im Netz – Umgang mit den neuen Medien"
Es ist passiert! Ihr Unternehmen wurde gehackt! Beweissicherung, Ursachenforschung und Beseitigung der Schwachstellen sollte nur durch gut ausgebildete Experten durchgeführt werden.