Blog

Der Business IT-Blog für Entscheider und Anwender

Business IT-Blog für Entscheider mit aktuellen ThemenUm Sie auf dem Laufenden zu halten/über aktuelle Themen zu informieren, veröffentlichen wir regelmäßig Blog-Artikel aus der Praxis der IT-Betreuung für Unternehmen und über strategische Themen für IT-Entscheider, sowie Tipps & Tricks für Anwender.

Wir wünschen Ihnen viel Spaß beim Lesen und stehen Ihnen bei Fragen gern jederzeit zur Verfügung.

Mehr über uns finden Sie übrigens auch auf unserem Instagram-Account @hagel-it.

7 gängige Arten von Social Engineering und wie man sich davor schützt

7 gängige Arten von Social Engineering und wie man sich davor schützt Veröffentlicht am: 31.03.2021

Es ist ein weit verbreiteter Irrglaube, dass bei Cyberangriffen immer Hacker zum Einsatz kommen, die mit ausgefeilter Technologie die Sicherheitsvorkehrungen eines Unternehmens durchbrechen. In Wirklichkeit ist eine der häufigsten Methoden, mit denen sich Hacker Zugang zu sicheren Systemen verschaffen, das Ausnutzen menschlicher Fehler. Mit Social Engineering verleiten Hacker Ihre Mitarbeiter dazu, ihre Anmeldedaten oder andere […]

mehr lesen...

5 Gründe, warum Ihr Unternehmen eine IT-Backup-Strategie benötigt

5 Gründe, warum Ihr Unternehmen eine IT-Backup-Strategie benötigt Veröffentlicht am: 11.03.2021

  Angesichts eines stetigen Anstiegs der Cyber-Bedrohung von Ransomware-Angriffen bis hin zu Social-Engineering-Betrug stehen Unternehmen zunehmend unter dem Druck, sich auf das Schlimmste vorzubereiten. Dabei müssen sie mehrere Sicherheitsebenen implementieren, um ihre wertvollsten Vermögenswerte zu schützen. Dies umfasst eine IT-Sicherungsstrategie, auf die sie im Falle eines schwerwiegenden Vorfalls zurückgreifen können. Was sollte eine IT-Backup-Strategie beinhalten? […]

mehr lesen...

Managed Detection and Response: Schützt zuverlässig Ihre Unternehmens-IT

Managed Detection and Response: Schützt zuverlässig Ihre Unternehmens-IT Veröffentlicht am: 03.02.2021

Die Cyber-Risiko-Landschaft ändert sich ständig, da Angreifer neue und innovative Wege finden, um in Ihr Netzwerk zu gelangen. In der Tat sind einige Angriffe jetzt so komplex, dass sie unentdeckt bleiben, bis es zu spät ist. Die meisten Unternehmen verfügen einfach nicht über die erforderlichen Ressourcen, um jeden einzelnen Endpunkt und Kommunikationskanal in ihrer gesamten […]

mehr lesen...

Rollen Sie den roten Teppich für Hacker wieder ein! Die 5 größten Vorteile von Penetrationstests

Rollen Sie den roten Teppich für Hacker wieder ein! Die 5 größten Vorteile von Penetrationstests Veröffentlicht am: 03.12.2020

Man muss es den Hackern lassen. Sie scheinen jeden Tag klüger und geschickter zu werden, wenn es darum geht, Geschäftsnetzwerke zu infiltrieren. Bedenken Sie ihren jüngsten “Entwicklungsschritt”. Vorbei sind die Zeiten, in denen sie sich ausschließlich auf Bots und so genannte Spray-and-Pray-Angriffe verließen, um Malware per E-Mail zu verbreiten – eine Taktik, die nur funktionierte, […]

mehr lesen...

Drei Cybersicherheitsgrundlagen, die jedes Unternehmen heutzutage beachten sollte

Drei Cybersicherheitsgrundlagen, die jedes Unternehmen heutzutage beachten sollte Veröffentlicht am: 08.09.2020

Vor fünf Jahren hätten Sie vielleicht noch über modernste Sicherheitsvorkehrungen zum Schutz Ihres Unternehmens und Ihres Netzwerks verfügt. Sie verfügten über den neuesten Malware-Schutz, hochwertige Firewalls und einen großartigen Datensicherungsplan. Vielleicht verfügten Sie sogar über ein Handbuch zur Bekämpfung von Cyber-Bedrohungen. Sie waren vorbereitet. Aber dann haben Sie eine entscheidende Sache vergessen: Sie haben Ihre […]

mehr lesen...


Blog-Artikel nach Themen

Microsoft 365 (früher: Office 365)Managed ServicesDatensicherung / BackupIT-Outsourcing