Wir unter­stüt­zen Ver­ei­ne bei Pro­zess­ma­nage­ment, Orga­ni­sa­ti­on, Mar­ke­ting und Com­pli­ance. Erfah­ren Sie hier, wie und wel­chen Nut­zen das für Ihren Ver­ein hat.

Was haben die com­di­rect, Micro­soft, Pay­Pal, Tele­kom, Ama­zon und 1&1 gemein­sam? All die­se Unter­neh­men wer­den für soge­nann­te Phis­hing-Kam­pa­gnen miss­braucht! Dabei geht es den Tätern nur um eins: Ihre Zugangs­da­ten abzugreifen.
E‑Mails wer­den aber auch genutzt, um ande­re Schad­soft­ware auf Ihrem Com­pu­ter zu installieren.

Erfah­ren Sie in die­sem umfas­sen­den Beitrag

Wei­ter­le­sen

Wenn heu­te von IT-Sicher­heit die Rede ist, geht es prin­zi­pi­ell um zwei Themen­bereiche, näm­lich die Daten­sicherung, also den Schutz vor Ver­lust und Ver­än­de­rung von Daten. Der zwei­te Themen­bereich betrifft den Daten­schutz, also den Schutz vor unge­wolltem Zugriff auf Daten durch Dritte.

Die­ser Bei­trag veran­schaulicht den Ein­satz vor­handener Daten­si­che­rungs-Tools, die in Win­dows 10 und damit auf Ihrer Fest­platte bereits vor­handen oder kosten­frei im Inter­net ver­füg­bar sind.

Er beschreibt außer­dem zahl­reiche Rand­bedingungen, die bei der Ent­wicklung eines trag­fähigen Daten­si­che­rungs-Kon­zepts eine Rol­le spielen.

Wei­ter­le­sen

Verweis zur Webpräsenz der Allianz für Cyber-Sicherheit

Unter­neh­men, Orga­ni­sa­tio­nen und Insti­tu­tio­nen jeder Grö­ße und aus allen Bran­chen sind auf­ge­ru­fen, sich ab sofort an der Cyber-Sicher­heits­um­fra­ge der Alli­anz für Cyber­si­cher­heit zu beteiligen.

Die Ergeb­nis­se der Umfra­ge flie­ßen in das Cyber­si­cher­heits-Lage­bild des BSI ein. Auf des­sen Grund­la­ge erkennt die natio­na­le Cyber-Sicher­heits­be­hör­de aktu­el­le Bedro­hungs­sze­na­ri­en und Trends und schät­zen die­se ein. Fer­ner wer­den auf Basis der Umfra­ge­er­geb­nis­se IT-Sicher­heits­emp­feh­lun­gen für Anwen­der in Staat, Wirt­schaft und Gesell­schaft wei­ter kon­kre­ti­siert und ange­passt. Ziel ist es unter ande­rem, ein dau­er­haft hohes Cyber-Sicher­heits­ni­veau in Deutsch­land zu gewährleisten.

Hier geht's zur Cyber-Sicher­heits­um­fra­ge. Jetzt mitmachen!

Die voll­stän­di­ge Pres­se­mit­tei­lung des BSI kön­nen Sie hier nachlesen.

itcv ist Teil­neh­mer der Alli­anz für Cybersicherheit.

 

IT-Sicher­heit und gesetz­li­che Anfor­de­run­gen wie die DS-GVO stel­len gera­de Ver­ei­ne, Free­lan­cer und klei­ne Unter­neh­men vor enor­me Her­aus­for­de­run­gen: sie müs­sen die glei­chen hohen Anfor­de­run­gen erfül­len wie grö­ße­re Unternehmen. 
Für sie haben wir mit PCsi­cher ein spe­zi­el­les Paket ent­wi­ckelt, das Ihnen schnell zu einer umfas­sen­den Absi­che­rung verhilft.

Wei­ter­le­sen

Inha­ber klei­ner Unter­neh­men, Free­lan­cer und Ver­eins­vor­stän­de erfah­ren in die­sem Bei­trag, wie Sie Win­dows-10-Com­pu­ter siche­rer machen, wenn die­se nicht mit einem Win­dows-Ser­ver ver­bun­den sind.
Ganz neben­bei erfül­len Sie durch die emp­foh­le­nen Maß­nah­men auch noch gesetz­li­che Anfor­de­run­gen in Bezug auf die IT-Sicher­heit in Ihrem Unter­neh­men oder Ver­ein.
Wei­ter­le­sen

Der IT-Grund­schutz des BSI (Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik) ist eine bewähr­te Metho­dik, um das Niveau der Infor­ma­ti­ons­si­cher­heit in Behör­den und Unter­neh­men jeder Grö­ßen­ord­nung zu erhö­hen. Durch sei­ne Kom­pa­ti­bi­li­tät zu ISO 27001 ist der IT-Grund­schutz auch inter­na­tio­nal angesehen.
itcv hat mit PCsi­cher ein Pro­dukt ent­wi­ckelt, wel­ches Stan­da­lo­ne-Com­pu­ter gegen ele­men­ta­re Sicher­heits­be­dro­hun­gen schützt.

Die­ser Bei­trag ver­mit­telt den grund­le­gen­den Auf­bau und die Struk­tur vom IT-Grund­schutz des BSI. An einem kon­kre­ten Bei­spiel wird auf­ge­zeigt, durch wel­che Maß­nah­men PCsi­cher die IT-Grund­schutz-Anfor­de­run­gen und ‑Emp­feh­lun­gen für Cli­ent-Com­pu­ter abdeckt.

Wei­ter­le­sen

Laut einer Sta­tis­tik der bei­den E‑Mail-Anbie­ter WEB​.DE und GMX ist das Spam­auf­kom­men in 2018 um 34% gestie­gen. Ein Trend ist dabei der Ein­satz von Homo­gly­phen und inter­na­tio­na­li­sier­te Domain­na­men (kurz: IDN) durch Internet-Kriminelle.
Um was es sich dabei han­delt, wie man Homo­gly­phen erkennt und wie man sich vor homo­gra­phi­schen Angrif­fen schützt erklä­ren wir in die­sem Beitrag.

Wei­ter­le­sen

Phis­hing-Emails sind zuneh­mend schwe­rer zu erken­nen. So neh­men etwa Dyna­mit-Phis­hing-Emails der neu­es­ten Gene­ra­ti­on Bezug auf eine bereits exis­tie­ren­de Email-Kom­mu­ni­ka­ti­on zwi­schen Emp­fän­ger und (ver­meint­li­chem) Absen­der – was sie noch unver­däch­ti­ger macht. Da ist es nicht wei­ter ver­wun­der­lich, das sich die Fäl­le seit Jah­res­be­ginn häufen.
Unlängst hat des­halb das BSI (Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik) mal wie­der vor Ver­schlüs­se­lungs­tro­ja­nern (Ran­som­wa­re) gewarnt –
Grund genug für uns, eben­falls auf geeig­ne­te Schutz­maß­nah­men hinzuweisen!

Wei­ter­le­sen

Im Ban­ken­sek­tor ist sie schon seit vie­len Jah­ren gebräuch­lich: die Zwei-Fak­tor-Authen­ti­fi­zie­rung (2FA). Wor­um es dabei geht, wo Sie 2FA ein­set­zen soll­ten und wel­che Fak­to­ren es über das "Wis­sen" hin­aus gibt, klä­ren wir in die­sem Beitrag.
Wei­ter­le­sen