Posts mit dem Label Cybersecurity werden angezeigt. Alle Posts anzeigen
Posts mit dem Label Cybersecurity werden angezeigt. Alle Posts anzeigen

Dienstag, 21. April 2026

Zwei-Faktor-Authentifizierung (2FA): Wie sicher ist sie wirklich?

Zwei-Faktor-Authentifizierung (2FA): Wie sicher ist sie wirklich?

Phishing-Mails, gestohlene Passwörter und kompromittierte Accounts gehören inzwischen zum Alltag. Wer sich nur auf ein Passwort verlässt, geht ein hohes Risiko ein. Genau deshalb wird die Zwei-Faktor-Authentifizierung (2FA) seit Jahren als zusätzlicher Schutz empfohlen.

Gleichzeitig häufen sich Berichte, dass auch 2FA nicht unüberwindbar ist. Das sorgt für Verunsicherung: Ist Zwei-Faktor-Authentifizierung überhaupt noch sicher?

Zwei-Faktor-Authentifizierung erhöht die Sicherheit deutlich


Montag, 6. April 2026

Sind Sie Teil eines Datenlecks? So prüfen Sie, ob Ihre E-Mail-Adresse betroffen ist

Sind Sie Teil eines Datenlecks? So prüfen Sie, ob Ihre E-Mail-Adresse betroffen ist

„Schon wieder eine Datenpanne in den Schlagzeilen“ – dieser Eindruck kommt nicht von ungefähr. Fast jede Woche wird über neue Sicherheitsvorfälle, gestohlene Zugangsdaten oder veröffentlichte Nutzerinformationen berichtet. Besonders unangenehm wird es dann, wenn der betroffene Online-Dienst privat oder beruflich von Ihnen genutzt wird.

Die entscheidende Frage lautet dann: Sind meine Daten Teil des Datenlecks? Und wenn ja: Muss ich mein Passwort sofort ändern? Genau darum geht es in diesem Beitrag.


Prüfung einer E-Mail-Adresse auf ein mögliches Datenleck an einem Laptop mit Warnhinweisen


Dienstag, 31. März 2026

Kritische Schwachstelle: Wenn niemand sagen kann, ob Sie betroffen sind, haben Sie kein Technikproblem

Kritische Schwachstelle: Wenn niemand sagen kann, ob Sie betroffen sind, haben Sie kein Technikproblem

Die Meldung ist da. Eine neue kritische Schwachstelle wurde veröffentlicht. Die ersten Warnungen laufen ein. Kunden fragen nach. Die Geschäftsführung will wissen, ob Handlungsbedarf besteht. Und intern beginnt hektische Betriebsamkeit.

Dann kommt die eigentliche Schlüsselfrage: Sind wir betroffen?

Wenn darauf keine schnelle und belastbare Antwort möglich ist, liegt das Problem oft nicht zuerst in der Technik. Es liegt an fehlender Transparenz, unklaren Zuständigkeiten und einem Sicherheitsprozess, der im Alltag nicht sauber gesteuert wird.


IT-Verantwortliche prüfen eine kritische Schwachstelle und gleichen betroffene Systeme mit einer Asset-Übersicht ab


Dienstag, 16. Dezember 2025

Dienstag, 9. Dezember 2025

Warum die Lieferkette zum Risiko wird – und wie NIS2 reagiert

Warum die Lieferkette zum Risiko wird – und wie NIS2 reagiert

Cyberangriffe nehmen weiter zu, und immer öfter nutzen Angreifer die Schwachstellen in der Lieferkette, um Unternehmen zu kompromittieren. Kein Wunder, dass die neue EU-Richtlinie NIS2 (Network and Information Security Directive) genau hier ansetzt. Sie verpflichtet nicht nur „kritische“ Unternehmen zur Umsetzung von Sicherheitsmaßnahmen, sondern rückt explizit auch die Supply Chain in den Fokus. 

Lieferketten der NIS2


Dienstag, 2. Dezember 2025

NIS2: Diese 10 Maßnahmen brauchen Sie jetzt

NIS2: Diese 10 Maßnahmen brauchen Sie jetzt

Die Umsetzung der NIS2-Richtlinie ist in deutsches Recht überführt, und damit Pflicht für viele Unternehmen. Wer jetzt nicht handelt, riskiert nicht nur Bußgelder, sondern auch Reputations- und Geschäftsschäden. Doch was bedeutet NIS2 konkret? Und welche Maßnahmen müssen jetzt umgesetzt werden? Wir geben einen kompakten Überblick, mit 10 klaren Handlungsempfehlungen.

Die Umsetzung der NIS2-Richtlinie ist in deutsches Recht überführt



 

Mittwoch, 29. März 2023

Cyber-Attacken in Deutschland - diese Unternehmen waren bereits Opfer

"Cybersicherheit ist Chefsache!"

Es hat lange gebraucht, aber angesichts der immer weiter zunehmenden Zahl an Cyber-Attacken auf große, mittelständische und auch kleine Unternehmen realisieren immer mehr GeschäftsführerInnen, dass es tatsächlich um die Wurst geht. Und dass das, was sie bisher mit ihrer internen und/oder externen IT-Betreuung zur Abwehr von Bedrohungen installiert haben, sehr wahrscheinlich nicht reichen wird. Bei den Meetings, die wir in den letzten Tagen und Wochen begleiten durften, präsentierten die GeschäftsführerInnen deren IT-Dienstleistern überraschenderweise häufig Listen von technischen und organisatorischen Maßnahmen. Diese entstammen meist Unternehmertreffen, in denen Verantwortliche von betroffenen Unternehmen den noch nicht betroffen erklären, welche verheerenden Auswirkungen eine Cyber-Attacke auf ihr Unternehmen hatte und welche Maßnahmen sie nach dem Cyber-Angriff getroffen haben. Ja, die Chefs und Cheffinnen unterhalten sich mittlerweile über IT, Informationssicherheit und Datenschutz. Wer hätte das noch für möglich gehalten...


Zu diesen Gesprächen werden wir in den nächsten Wochen weitere Beiträge veröffentlichen. Anfangen wollen wir heute mit einer Liste von Unternehmen, die bereits Bekanntschaft machen durften mit Phishing, Ransomware, Brute Force, DDoS & Co. Wir präsentieren eine Liste von deutschen Unternehmen, die in den letzten Jahren bereits Cyber-Attacken erlegen sind.

Welche Auswirkung hat ein Cyber-Angriff auf ein Unternehmen


Allein im vergangenen Jahr 2022 wurden über 80 deutsche Unternehmen Opfer einer Cyberattacke, ...

Dienstag, 23. August 2022

So verhalten Sie sich bei einer Online-Erpressung richtig

So verhalten Sie sich bei einer Online-Erpressung richtig

Internetkriminelle drohen Unternehmen mit gezielten Angriffen, die wichtige IT-Systeme zum Ausfall bringen könnten. Sicherheitsbehörden warnen davor, den Online-Erpressern nachzugeben und Lösegeld zu bezahlen. 


Richtiges Verhalten bei Online-Erpressung
Richtiges Verhalten bei Online-Erpressung


Doch was tut man stattdessen?