Ein Projekt vom

Institut für Internet-Sicherheit

Jetzt für den Master bewerben!

Förderer

Partner

Live-Hacking

   

securityNews

Aktuelle Sicherheitsupdates

Aktuelle IT-Sicherheitslage

info    Gefahr durch Schwachstellen
info    Malware-Aktivität
info    Spam-Aktivität
Stand: 27.06.2017, 00:06Uhr

IT-Sicherheitstipps

Auswahl: Sicherheit für Unternehmen

Sicherer Dokumentenaustausch via E-Mail

Sicherer Dokumentenaustausch via E-Mail

Tauschen Sie sensible Informationen wie persönliche Zugangsdaten und sensible Unternehmensdaten nur verschlüsselt aus! Jede unverschlüsselte E-Mail ist wie eine Postkarte. Jeder der sie zu sehen bekommt, kann sie sofort lesen. So wandern schützenswerte Informationen vom „Postkasten“ über...[mehr]

Sicherheit für Ihr Notebook

Notebook-Sicherheit

Ob im Außendienst, auf Geschäftsreise, oder im Café nebenan: Das Notebook ist fast immer dabei. Noch schnell die Präsentation überarbeiten, die Zahlen kontrollieren oder das Protokoll der letzten Sitzung lesen. Reist das Notebook mit, werden meistens eine große Menge ungeschützter Daten...[mehr]

Notfallplan: Was tun, wenn es passiert ist?

Das regelmäßige Einspielen von Sicherheitsupdates und der Einsatz aktueller Virenschutzsoftware und einer Personal-Firewall finden immer häufiger Verwendung. „Viele kleine Unternehmen haben die Notwendigkeit erkannt, in IT-Sicherheit zu investieren“, so Sebastian Spooren vom Institut für...[mehr]

Sicherheitstipp: Wirtschaftspionage per USB-Stick

USB-Sticks im Büro - manchmal gefährlicher als man denkt.

Unternehmen und Akteure aus der Wissenschaft sind zunehmend Opfer von Wirtschafts- und Konkurrenzspionage. Dabei versuchen Kriminelle auf vielfältige und kreative Art, Know-how, Innovationen und sensible Daten abzugreifen. Um sich wirksam gegen solche Versuche zu schützen, ist ein sorgsamer Umgang...[mehr]

Sicherer Umgang mit Wechseldatenträgern

Wechseldatenträger

Im digitalen Zeitalter sind Wechseldatenträger für Unternehmen und Privatpersonen unverzichtbar geworden. Sie bieten trotz geringer Größe ein Fassungsvermögen, das sich längst im Gigabyte-Bereich bewegt und eignen sich deshalb ideal für Datensicherungen und zum Transport von Daten. Doch die mobilen...[mehr]

Neue Informationsbroschüre: Gefahr durch Social Engineering

Gefahr durch Social-Engineering - Infobroschüre

Das Institut für Internet-Sicherheit der Fachhochschule Gelsenkirchen, auch Betreiber des nicht-kommerziellen Online-Portals "Der Marktplatz IT-Sicherheit", hat im Rahmen des  Netzwerks Elektronischer Geschäftsverkehr eine kostenfreie Informationsbroschüre mit dem Themenschwerpunkt...[mehr]

Beschäftigte für IT-Sicherheit sensibilisieren

Eine Kette ist nur so stark wie ihr schwächstes  Glied – eine alte Binsenweisheit und dennoch so aktuell wie nie zuvor. Obwohl die meisten Gefahrenquellen für Unternehmen mit IT-Anwendungen quantitativ gesehen außerhalb der betriebsinternen Netzwerkumgebung liegen, besteht eine weitaus größere...[mehr]

Sicheres Speichern und Löschen Ihrer Daten

Sicheres Speichern und Löschen

Steintafeln überstehen unbeschadet mehrere Jahrtausende und auch Papier lässt sich bei guter Lagerung nach vielen hundert Jahren noch lesen. Digitale Speicher, wie Festplatten oder CDs hingegen, verlieren ihre Informationen bereits nach wenigen Jahren. Besonders für Unternehmen ist aber die sichere...[mehr]

Sicherheit bei mobilen Geräten

Die Zeiten in denen das Handy nur zum Telefonieren und SMS-Schreiben verwendet wurde sind vorbei. Moderne Smartphones bieten neben den klassischen PDA-Funktionen wie Adressbuch und Kalender heutzutage auch die Möglichkeit von unterwegs bequem auf E-Mails und das Internet zuzugreifen oder via...[mehr]

Spam adé - Schutz vor unerwünschten E-Mails

Anti-Spam

Genau 38 Jahre ist es her, dass Ray Tomlinson ein Programm entwickelte, das es ermöglichte, Nachrichten von einem Computer zum anderen zu verschicken. Heute ist die E-Mail aus dem Geschäfts- und Privatleben nicht mehr wegzudenken. Nach Schätzungen des Instituts für Internet-Sicherheit der...[mehr]

Soziale Netze für Unternehmer sicher nutzen

Definieren Sie ein betriebliches Regelwerk für die Kommunikation. Um in einen Dialog mit der Öffentlichkeit zu treten, genügt das Betreiben einer Unternehmenswebseite heutzutage nicht mehr. Digitale Technologien und Medien, die Nutzern einen Austausch untereinander und inhaltliche Mitgestaltung...[mehr]

Zahlungsmethoden für's Online-Shopping im Überblick

Die Tage, an denen man sich stundenlang durch überfüllte Kaufhäuser schlagen musste, sind schon lange vorbei. Heutzutage kann vieles in Online-Shops rund um die Uhr gekauft und von zu Hause aus bezahlt werden. Doch so bequem das Online-Shoppen auch ist, bringt es einige Gefahren mit sich. Bei der...[mehr]

Sicherheitstipps für den eigenen Onlineshop

Tastatur Shop

Einen eigenen Onlineshop zu erstellen ist heute durch individualisierbare Standarddesigns bereits mit wenigen Klicks und zu relativ geringen Kosten möglich. Doch wer Produkte und Dienstleistungen im Internet anbietet, hat seinen Kunden gegenüber auch einige Pflichten zu beachten. Die Konkurrenz ist...[mehr]

Richtiger Umgang mit vertraulichen Daten

Vor ein paar Monaten erschuf der New Yorker IT-Experte Thomas Ryan ein gefälschtes Facebook- Profil einer jungen Internet-Schönheit. Drei Monate machte er sich ihre Online-Identität zu Eigen, um gezielt Kontakte zu hochkarätigen Persönlichkeiten aus Politik und Militär zu knüpfen. Hübsche Fotos und...[mehr]

Worauf Sie als Empfänger von elektronischen Rechnungen achten sollten!

Online-Rechnungen - Auf was Empfänger achten müssen!

Telekommunikationsfirmen, Energieversorger oder Versandhändler versuchen ständig, ihren Kunden die Umstellung auf eine Online-Rechnung schmackhaft zu machen. Denn die Unternehmen sparen so Kosten für Porto, Papier und Handling: Rechnet man Papier- und Portokosten sowie die Arbeitszeit mit ein, so...[mehr]

 
Seite 1 vor >