Sicherheit

Filter your MediaType
Security

SSL-Verschlüsselung: So trägt sie zur Sicherheit im Web bei

Secure Sockets Layer (SSL) und Transport Layer Security (TLS) sind die wohl wichtigsten Verschlüsselungsstandards im Internet. Erfahren Sie hier alles Wichtige über diese Technologie und warum SSL/TLS heute Grundlage für sicheres Surfen und sichere Online-Kommunikation ist.

Security
Schmuckbild

Zwei-Faktor-Authentifizierung bei Google

Ein Passwort allein reicht heute nicht mehr aus. Mit der Zwei-Faktor-Authentifizierung (2FA) von Google schützen Sie Ihr Online-Konto effektiv vor Hackerangriffen. Erfahren Sie, wie Sie diese Sicherheitsfunktion einrichten und welche Anmeldemethoden sich am besten für Ihr Unternehmen eignen. Seit Anfang 2025 ist die 2FA für neue Google-Konten Standard. Sie wird automatisch auch für Cloudspeicher (Google Drive/Workspace) aktiviert. Dies verbessert den Schutz vor Datendiebstahl oder Identitätsmissbrauch erheblich. Für bestehende Unternehmenskonten läuft die Einführung der Google-2FA noch bis Ende 2025. Danach ist ein zweiter Bestätigungsschritt für die Anmeldung im Online-Account verpflichtend.

Security

Symmetrische Verschlüsselung einfach erklärt

Sie möchten Ihre Geschäftsgeheimnisse vor Datenspionage schützen? Dann sollten Sie Ihre Daten durchgehend verschlüsseln. Welche Verfahren es dafür gibt und was eine symmetrische Verschlüsselung ist, erfahren Sie in diesem Artikel. Immer häufiger geraten Firmendaten in fremde Hände. Rund 87 Prozent aller deutschen Unternehmen wurden 2024 laut Branchenverband Bitkom Opfer von Spionage, Sabotage oder Diebstahl von Daten. Nie war Datenverschlüsselung so wichtig.

Security
Ein digitales Schloss vor einer Computer Platine.

Datensicherung: Methoden, Strategien und Best Practices für Unternehmen

Daten bilden heute das Rückgrat unternehmerischer Prozesse. Kundeninformationen, Finanzdaten, Produktionspläne oder interne Kommunikation – all diese Informationen entscheiden über Effizienz, Wettbewerbsfähigkeit und Zukunftsfähigkeit. Gleichzeitig steigen die Risiken: Cyberangriffe, Systemausfälle und menschliche Fehler gefährden die Verfügbarkeit und Integrität geschäftskritischer Daten. Wer Verantwortung für ein Unternehmen trägt, muss sich mit der Frage beschäftigen: Wie lassen sich Daten zuverlässig sichern und im Ernstfall schnell wiederherstellen? Dieser Text bietet einen praxisnahen Überblick über Methoden, Strategien und Innovationen der Datensicherung – kompakt, verständlich und direkt umsetzbar.

Security
Schmuckbild

Botnets und Botnet-Angriffe

Ihr Unternehmens-Computer als Teil eines Cybercrime-Netzes: Ein Botnet ist ein Netzwerk infizierter Rechner, das Kriminelle für Spam, Malware-Verbreitung und DDoS-Angriffe nutzen. Solche Angriffe betreffen oft ganze Netzwerke, darunter sogar länderübergreifende Wide Area Networks (WAN). Durch neue KI-Methoden nimmt die Bedrohung für Firmen und Privatpersonen stetig zu. Laut der Bitkom-Studie „Wirtschaftsschutz und Cybercrime 2025“ gibt es immer mehr Angriffe auf Unternehmen und die Schäden steigen. Wie Sie sich und Ihre Unternehmens-Computer vor Botnetzen schützen, erfahren Sie hier.

Security
Schmuckbild

Datensicherheit: So schützen Sie digitale Informationen

Unternehmen verarbeiten täglich enorme Datenmengen. Cyberangriffe, Naturkatastrophen und Anwendungsfehler machen Datensicherheit zur Herausforderung – zusätzlich zu gesetzlichen Datenschutzvorgaben. Der beste Schutz: ein durchdachtes Datensicherheitskonzept. Was bedeutet das konkret und wie lässt es sich effektiv umsetzen? Immer noch führen viele Unternehmen erst nach einem Datenverlust oder Diebstahl umfassende Maßnahmen für ihre Datensicherung ein. Das kann jedoch ihre Existenz gefährden. Ist der Schaden erst einmal entstanden, drohen Produktionsausfälle, Schadensersatzforderungen und rechtliche Konsequenzen. All das kann sehr teuer werden. Deshalb ist Prävention die bessere Strategie.

Security

Pentests: Wie Sie Sicherheitslücken in der Unternehmens-IT via Penetrationstest aufdecken

Penetrationstests decken Sicherheitslücken in der Firmen-IT auf. Dabei finden sie auch menschengemachte Cybergefahren, etwa durch das leichtfertige Öffnen von E-Mail-Anhängen. Deshalb setzen immer mehr Unternehmen auf regelmäßige Pentests.

Security

Hardware-Firewalls: Das sind die Vorteile

Jeder moderne Windows-Computer hat heute eine eigene Software-Firewall an Bord. Warum also noch im Firmennetz zusätzlich eine Hardware-Firewall einrichten? Und was unterscheidet eine Hardware-Firewall überhaupt von Software-Lösungen? Das erfahren Sie in diesem Beitrag.

Security
Mann unterschreibt auf einem mehrseitigen Webformular. Auf einer Seite des Webformulars fallen zeitgleich von oben Warnsymbole auf die Textzeilen.

Cross-Site-Scripting (XSS): Wenn Ihre Website plötzlich Schadcode verbreitet

Beim Cross-Site-Scripting (XSS) kombinieren Kriminelle scheinbar harmlose Webseitenaufrufe mit gefährlichem Schadcode. Erfahren Sie hier, wie die Angreifer:innen dabei vorgehen und wie Sie sich wirksam schützen. Das Cross-Site-Scripting (XSS) ist seit vielen Jahren eine sehr effiziente Cyberattacke. Denn weltweit sind Millionen Websites noch immer unzureichend oder gar nicht gegen XSS-Angriffe abgesichert.

Das könnte Sie auch interessieren:
Digitalisierung

Gamification und Nerd-Culture: Warum Unternehmen mehr Spieltrieb brauchen – mit Jasmin Karatas

Welchen Nutzen bringt Gamification für Unternehmen? Und wie fördern Spiele wie „Candy Crush“ und „Tetris“ die Kreativität und psychische Gesundheit von Arbeitnehmer:innen?

Verlasse Vodafone Webseite: Zum PodcastZum Podcast

Jasmin Karatas
44:26

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren