unified Logo weiß tkuc group

Third Party Risk Management – TPRM

Third Party Risk Management - TPRM

TPRM – wer braucht es? Wenn der Begriff TPRM fällt, zucken viele Dienstleister direkt zusammen und denken an viel Papier, das zu füllen gilt. Mittelständische Unternehmen schieben es gerne weg und denken, dass dies nur Konzerne brauchen. Aber ist dies wirklich so? Inhalt Nicht nur Konzerne haben Abhängigkeiten von Ihren Lieferanten, auch im Mittelstand ist […]

Erkennen Sie die Malware, bevor diese Ihr System erreicht

malware

Jeden Tag werden Milliarden an Dateien innerhalb und zwischen Unternehmen bzw. zwischen Kunden und deren Kunden ausgetauscht. Inhalt Einige Beispiele dafür sind: Portale zum Datenaustausch zwischen Unternehmen Portale zum Datenaustausch mit Kunden, Interessenten oder Bewerbern Datensicherung Digitale Transformation Verlagerung großer Dateien in die Cloud (Cloud-Migration) Konsolidierung von Rechenzentren (Co-Lo) Fusionen und Übernahmen – Konsolidierung von […]

Backup für Office365, Google Workspace: So sichern Sie Daten effektiv und DSGVO-konform

Backups für Office365

Die Nutzung von Cloud-Services schützt nicht vor den Risiken durch Datenverlust. Aber wie können Unternehmen eine tragfähige Backup- und Recovery-Strategie für eine oder mehrere Cloud-Plattformen entwickeln, die gleichzeitig die hohen rechtlichen Anforderungen abdeckt? Wir erklären, worauf es bei Backups für Office365, Google Workspace und Co. ankommt! Inhalt Backups in der Cloud: Was muss ein Backup-Anbieter […]

Dark-Web-Monitoring: Verdächtige Aktivitäten im Darknet aufzeichnen und Angriffe verhindern

Dark-Web-Monitoring

Das Darknet ist Ort den Austausch von Informationen, Waren und Dienstleistungen für kriminelle Aktivitäten. Mit Dark-Web-Monitoring stellen Unternehmen sicher, dass sensible Unternehmensdaten sofort gefunden werden – bevor sie verbreitet werden. Inhalt Was ist Dark-Web-Monitoring? Das öffentliche zugängliche Web bildet nur einen kleinen Teil des gesamten Webs ab. Neben dem Clear Web befinden sich die meisten […]

Passwort war gestern: Passwortlose Authentifizierung ist der Schlüssel

Passwortlose Authentifizierung

Passwörter sind die Schlüssel der digitalen Welt, aber sie können verloren gehen und in die falschen Hände geraten. Mit einer passwortlosen Authentifizierung rüsten Unternehmen Ihr Identitätsmanagement für die Herausforderungen der Zukunft – wir erklären, wie es funktioniert. Inhalt Das Problem mit Passwörtern Passwörter sind eine der ältesten Formen, um eine Software, eine Website oder ein […]

Security Awareness: Herausforderungen, Tipps und Trainings für eine Kultur der Sicherheit

Security Awareness

Bereits 2019 wurde jedes 4. Unternehmen Opfer einer Phishing-Attacke. Die Besonderheit: Sie basieren nicht auf Bugs und Exploits, sondern dem schwächsten Glied jeder IT-Infrastruktur: dem Endnutzer. Wie können Unternehmen ein Bewusstsein für die IT-Sicherheit schaffen und sich vor der wachsenden Zahl von Cyberangriffen schützen? Wir erklären, wie Security Awareness zu einem Teil der Unternehmenskultur wird! […]

So stärken Sie die Cyber Sicherheit Ihres Unternehmens mit Endpoint Protection

So stärken Sie die Cybersicherheit Ihres Unternehmens mit Endpoint Security

68 % der Unternehmen haben einen erfolgreichen Angriff auf ihre Daten und IT-Infrastruktur erlebt. Dies ist eine Steigerung gegenüber den vergangenen Jahren. Antivirensoftware reicht nicht mehr aus, um vor Malware zu schützen. Hacker und Cyber Terroristen verwenden jeden Tag fortschrittlichere Codierungen, um ihre Angriffe zu verstärken. Um Ihr Unternehmen vor Cyber-Bedrohungen zu schützen, müssen Sie in […]

Threat Intelligence: Bedeutung, Arten und Vorteile

Threat Intelligence

Threat Intelligence beschäftigt sich mit der Erfassung von Informationen zu Angriffsmechanismen, Folgen und Verteidigungsstrategien. Alle Vorteile, Arten und Lösungen für Threat Intelligence lesen Sie in diesem Artikel! Inhalt Was ist Threat Intelligence? Threat Intelligence beschäftigt sich mit der Erfassung, Sortierung und Analyse von Informationen zu Cyberangriffen und umfasst diese Aspekte: Angriffsmechanismen: Das Arsenal der Cyberkriminellen […]

Ransomware: Definition, Beispiele, Schutz

Ransomware_ Definition, Beispiele, Schutz

Über 200.000 Euro – so hoch liegt das durchschnittliche Lösegeld bei einer Ransomware Attacke laut einer Befragung von Sophos. Zu den Kosten des Vorfalls kommt der Schaden an der Beziehung zu den Kunden. Wie können sich Unternehmen vor Ransomware Attacken schützen? Inhalt Ransomware: Was ist das? Ransomware leitet sich vom englischen Wort “Ransom” ab und bedeutet Lösegeld. […]

Sicherheitslücken in Software: 10 Bedrohungen der IT Sicherheit für Unternehmen

Owasp Top 10 10 Sicherheitsrisiken für Unternehmen 2022

Cyberangriffe verursachten in deutschen Unternehmen letztes Jahr Schäden in Höhe von 220 Milliarden Euro – so eine Studie von Bitkom. Ein häufiges Einfallstor von Cyberkriminellen sind Sicherheitslücken in Software. Das Open Web Application Security Project hat 2021 eine aktualisierte Liste der größten Lücken vorgelegt. Mit welchen softwareseitigen Risiken für die IT-Sicherheit müssen Unternehmen 2022 rechnen und […]