Security Awareness Training: Unverzichtbar oder überflüssig?
Techbold Blog
by Werner Dauschek
2d ago
Sicherheitsschulungen sind eine wesentliche Maßnahme für die Abwehr von Cyberangriffen. Oder etwa nicht? In der Fachwelt gibt es auch kritische Einschätzungen. Wir fassen für dich die wichtigsten Pro- und Contra-Argumente zusammen und zeigen dir, worauf es bei einem effektiven Trainingsprogramm ankommt. Ein falscher Klick kann verheerende Folgen haben. Etliche Cyberangriffe beginnen mit dem Ausnutzen menschlicher Fehler. Expertinnen und Experten sind sich weitgehend einig: Der Mensch ist eine der Hauptursachen für erfolgreiche Cyberangriffe. Security Awareness Trainings sind weit verbrei ..read more
Visit website
Plötzlich gehackt? Erste Hilfe nach einem Cyberangriff
Techbold Blog
by Werner Dauschek
2w ago
Hacker sind in die Unternehmens-IT eingedrungen. Und jetzt? Wir fassen für dich zusammen, welche ersten Schritte jedes Unternehmen unmittelbar nach dem Bekanntwerden eines Cybervorfalls einleiten sollte. Die Zugriffe auf IT-Systeme und Unternehmensdaten werden verweigert. Fehlermeldungen blinken auf den Computer-Monitoren im Unternehmen. Erpresser fordern hohe Summen in Bitcoin, um die Daten wieder zu entschlüsseln. Solche Szenen sind längst keine Seltenheit mehr. Das dunkle Geschäft der Cyberkriminalität floriert. Für Unternehmen stellt sich heute weniger die Frage, ob sie gehackt werden ..read more
Visit website
Wissenschaftliche Studie: „Realitycheck: IT-Sicherheit im österreichischen Mittelstand“
Techbold Blog
by Werner Dauschek
3w ago
In Zusammenarbeit mit Univ.-Prof. Dr. Reinhard Prügl vom What`s Next Institute präsentieren wir unsere wissenschaftliche Studie „Realitycheck: IT-Sicherheit im österreichischen Mittelstand“. Das Besondere an dieser Studie ist das einzigartige Studiendesign: Es wurden die Erkenntnisse aus einer repräsentativen Umfrage unter mehr als 200 Geschäftsführer*innen mittelständischer Unternehmen mit der Auswertung von Daten aus über 180 techbold IT-Audits kombiniert. Somit gibt die Studie nicht nur wieder, was der Mittelstand „sagt“, sondern auch was er tatsächlich „macht“. Mit dieser Studie mache ..read more
Visit website
NIS-2: Neue EU-Richtlinie für Cybersicherheit betrifft tausende Unternehmen
Techbold Blog
by Werner Dauschek
1M ago
In genau einem Jahr ist es so weit, dann gilt in Österreich die neue Cybersicherheits-Richtlinie mit der Bezeichnung „NIS 2“ . Um kritische Infrastruktur besser vor Cyberangriffen zu schützen, gibt es in der EU sei Jänner 2023 neue gesetzliche Vorgaben. Sie führen in 18 Sektoren weitergehende Pflichten für die Betreiber wesentlicher und wichtiger Einrichtungen ein. Betroffen sind bereits Unternehmen in diesen Sektoren ab 50 Mitarbeitern oder einem Jahresumsatz von mehr als 10 Mio. Euro. Blackout. Verkehrschaos. Versorgungsengpässe. All das kann passieren, wenn Cyberattacken Energ ..read more
Visit website
Techbold übernimmt den Wiener IT-Dienstleister Dextra Data Solutions GmbH
Techbold Blog
by Werner Dauschek
2M ago
V.l.n.r. Gerald Reitmayr, techbold Vorstand/COO; Damian Izdebski, techbold Gründer/CEO; Günter Handl, Gründer und Geschäftsführer der Dextra Data Gmbh; Roland Starha, Vorstand/CFO Wir starten mit frischer Dynamik in den Herbst und freuen uns, eine neue Firmenübernahme zu verkünden. Mit Anfang Oktober 2023, heißt techbold den Wiener IT-Dienstleister Dextra Data Solutions GmbH willkommen. Wir sind erfreut, Günter Handl sowie sein engagiertes Team bei techbold begrüßen zu dürfen. Fokussierung auf Kernkompetenzen Ausschlaggebend für den Verkauf seines erfolgreichen Unternehmens war laut d ..read more
Visit website
8 Maßnahmen für eine bessere Cyber-Resilienz von KMU
Techbold Blog
by Werner Dauschek
2M ago
Kleine und mittelständische Unternehmen haben nur begrenzte Kapazitäten und kleine Budgets für die IT-Sicherheit. Umso wichtiger ist es, die vorhandenen Mittel richtig einzusetzen. Wir fassen für dich zusammen, mit welchen Maßnahmen KMU ihr Sicherheitsniveau am effektivsten erhöhen können. Cyberangriffe gehören für Unternehmen längst zu den größten Gefahren. Laut einer Umfrage des Branchenverbands der deutschen Informations- und Telekommunikationsbranche (Bitkom) sahen im Jahr 2022 rund 45 % der Unternehmen ihre geschäftliche Existenz dadurch bedroht. Die Schäden durch Cyberangriffe reiche ..read more
Visit website
IT-Sicherheit – Was Mittelständler über Cyber-Bedrohungen wissen müssen
Techbold Blog
by Werner Dauschek
2M ago
Mittelständische Unternehmen sind für Cyberkriminelle attraktive Angriffsziele. Vor allem dann, wenn eine angemessene Sicherheitsausstattung fehlt. Wir werfen einen Blick auf die Bedrohungslage und fassen die größten Schwachstellen zusammen, die von Hackern immer wieder ausgenutzt werden. Kaum ein Unternehmen kommt heute ohne Informationstechnologie aus, im Gegenteil: Die Durchdringung der IT in allen Branchen und Geschäftsbereichen schreitet immer weiter voran. Sie ist ein wesentlicher Faktor, um wettbewerbsfähig zu bleiben, Abläufe effizienter zu gestalten und neue, innovative Produkte u ..read more
Visit website
WLAN-Security: Wie du dein drahtloses Heimnetzwerk schützt
Techbold Blog
by Werner Dauschek
2M ago
Das WLAN gehört längst zur Standardausstattung eines Haushalts. Viele der drahtlosen Netzwerke sind aber nicht ausreichend abgesichert und können leicht gehackt werden. Wir zeigen dir, wie du mit ein paar einfachen Maßnahmen das Sicherheitsniveau deutlich erhöhst. In den eigenen vier Wänden ist ein drahtloses Netzwerk nicht mehr wegzudenken. Sobald wir in die Nähe davon gelangen, verbindet sich unser Smartphone darüber mit dem Internet und weiteren WLAN-Geräten im Haushalt wie Lautsprechern, Lampen oder smarten Thermostaten. Doch während wir die Haus- oder Wohnungstür stets sorgfältig absc ..read more
Visit website
Kampf der Algorithmen: Wie sich Cyber-Angriffe und ihre Abwehr durch KI verändern
Techbold Blog
by Werner Dauschek
2M ago
Künstliche Intelligenz (KI) ist für Cyberkriminelle ein willkommenes Werkzeug. Sie ermöglicht Angriffe in einer neuen Dimension, in viel höherer Geschwindigkeit und in einem noch nie dagewesenen Umfang. Um die neuartigen Angriffe abzuwehren, setzt auch die Cyber-Verteidigung vermehrt auf die Technologie. Ein Kampf der Algorithmen ist entbrannt, der die Praxis der IT-Sicherheit deutlich verändert. „The most profound technologies are those that disappear“ – Mit diesen Worten beginnt der US-amerikanische Informatiker Mark Weiser Ende der 1990er einen vielbeachteten Aufsatz über den Computer d ..read more
Visit website
Wie Cyber-Kriminelle mit Deepfakes Unternehmen und Privatanwender bedrohen
Techbold Blog
by Werner Dauschek
2M ago
Deepfakes eröffnen neue Möglichkeiten, um Video- und Audio-Aufnahmen zu manipulieren. Cyber-Kriminelle nutzen sie für Betrugsmaschen wie den CEO-Fraud, Desinformationskampagnen und die Umgehung biometrischer Sicherheitssysteme. Wir fassen für dich die wichtigsten Manipulationstechniken zusammen und erklären, wie du Deepfakes erkennen kannst. Eine Sprachnachricht von der Chefin. Ihre Stimme ist eindeutig erkennbar, doch der Inhalt ist merkwürdig. Sie gibt die Anweisung, einen größeren Betrag auf ein angegebenes Konto überweisen – und zwar so schnell wie möglich. Angeblich, um einen neuen Ge ..read more
Visit website

Follow Techbold Blog on FeedSpot

Continue with Google
Continue with Apple
OR