Blog

Meinungen, Kommentare und Kolumnen rund um IT-Sicherheit und Datenschutz

TEIL 2 – ISMS und Informationssicherheitsbeauftragte | Stärkung der Sicherheit in der Digitalen Ära

25.10.2023

Informationssicherheit ist für Unternehmen von entscheidender Bedeutung, um ihre sensiblen Daten und Ressourcen zu schützen. Die Wahl des geeigneten Informationssicherheitsstandards oder -frameworks hängt von verschiedenen Faktoren ab.


TEIL 12 – Umstellung auf MS 365: Multi-Faktor-Authentifizierung – nervig, aber wichtig

24.10.2023

Zusätzliche Sicherheitsmaßnahmen sind wichtig. Je größer der Schaden ist, der durch das Hacken eines Kontos verursacht werden kann, desto wichtiger ist es, darüber nachzudenken, wie diese geschützt werden können.


TEIL 2 – Virtuelle Verbrecherwelt: Wenn KI und Cybercrime sich treffen | Zwischen digitaler Herausforderung und technologischer Verteidigung

20.10.2023

Künstliche Intelligenz kann den Bereich der Cybersicherheit verändern, indem sie die Fähigkeit zur Bedrohungserkennung und -prävention erheblich verbessert. Durch die Kompetenz, große Datenmengen zu analysieren, können KI-Systeme Anomalien erkennen und gezielter auf Angriffe reagieren.


TEIL 3 – Künstliche Intelligenz | Urheberrecht und Social Media

19.10.2023

Mit diesem Beitrag möchten wir dir einen tieferen Einblick in die urheberrechtlichen Fragestellungen und Fallgestaltungen geben. Ferner schauen wir uns an, wie du Künstliche Intelligenz für deine Social Media-Strategie nutzen kannst.


TEIL 2 – Künstliche Intelligenz | Anwendungsfelder & Anwendungstipps

25.09.2023

Künstliche Intelligenz findet in den verschiedensten Bereichen Anwendung. So wird KI zum Beispiel bei Sprachassistenten oder Chatbots eingesetzt.


Eine neue Dimension des Phishings? Verstärkte Phishing-Aktivitäten über Microsoft Teams!

21.09.2023

Phishing-Angriffe haben eine neue Dimension erreicht und gehen mittlerweile über die klassische E-Mail-Methode hinaus. Konkret lässt sich seit Beginn des Jahres im Kontext von Microsoft Teams ein signifikanter Anstieg von Phishing-Angriffen beobachten.