halten, die Daten regelmäßig zu sichern, ordentliche Zugriffsrechte einzurichten, das Netzwerk in Sicherheitszonen einzuteilen, den Datenverkehr ins Internet zu reglementieren und nicht zuletzt die…
Das Europaparlament einigte sich am 24. März 2022 vorläufig über das Gesetz für digitale Märkte (Digital Markets Act, DMA). Am 23. April 2022 wurde über das Gesetz für digitale Dienste (Digital Servic
Das Coronavirus hat Südtirol und die ganze Welt fest im Griff. Jeder kann und sollte seinen Teil beitragen, damit das Leben und Arbeiten nicht völlig stillstehen und „das Leben danach“ gesichert ist.
Nicht alle Phishing-Angriffe funktionieren auf die gleiche Art und Weise. So sind einige davon generische Massen-E-Mails, während andere sorgfältig ausgearbeitet sind, um auf ganz bestimmte Personen z
Seien Sie skeptisch : Wenn du einen unerwarteten Anruf von einer unbekannten Nummer erhältst, sei besonders vorsichtig. Betrüger tarnen sich oft als vertrauenswürdige Personen oder Unternehmen. Geben
Identifizierungssysteme & Cloud-Lösungen für mehr IT-Sicherheit Die Eingrenzung der mit Smart Working verbundenen IT-Risiken für Unternehmen kann über konkrete Schutzmaßnahmen und technische Lösungen
Was ist Phishing? Phishing zählt zu den gängigsten Cyberattacken und zielt auf persönliche, sensible Daten ab. Mithilfe gefälschter Nachrichten und Websites, die in Layout und Texten oft kaum von den
Was ist Phishing? Phishing zählt zu den gängigsten Cyberattacken und zielt auf sensible persönliche Daten ab. Mithilfe gefälschter Nachrichten und Websites, die in Layout und Inhalten oft kaum von den
Was ist eine MFA? Wie diese Wortkonstellation schon sagt, beschreibt eine MFA die Authentifizierung, also die Identifikation einer Person, mittels mehrerer Faktoren . Um auf einen bestimmten Account z