Blog

Neues aus der Welt der Logistik.

Blonde Frau berührt mit dem rechten Zeigefinder ein Schloss-Icon auf einer Scheibe vor sich.

Firewall Managed Services sorgen für IT-Sicherheit in der Logistik  

Firewall, Antivirus-Programm und Co.: Wie schütze ich mein Unternehmen am besten?

Mitarbeiter sitzt mit seinem Laptop auf der Couch im Homeoffice und mindert die Cybergefahren da er durch Wissen und Sorgfalt vorbereitet ist

Cybergefahren im Homeoffice mit Wissen und Sorgfalt senken

Warum Daten und Systeme am Küchentisch und im Büro den gleichen Schutz brauchen.

Hacker an Computer welcher für hohen Wert der IT-Sicherheit in Unternehmen stehen soll

10 Tipps, um die IT-Sicherheit zu erhöhen

Wenn Cyberkriminelle eine Schwachstelle im IT-System finden, ist der wirtschaftliche Schaden oft groß. Mit diesen 10 Tipps erhöhen Sie Ihre IT-Sicherheit.

Logistiker loggt sich über Zwei-Faktor-Authentifizierung im Logistikportal ein

Wie Zwei-Faktor-Authentifizierungen IT-Zugänge in der Logistik sicher machen

Die Digitalisierung in der Logistik führt zu einem deutlichen Anstieg an Cyberangriffen. Eine 2FA erhöht den Sicherheitsstandard.

Warnung über ein gehacktes System auf Monitor eines Logistikers

Cybersecurity: Erpressung in der Lieferkette

Wie sich Logistiker im Datenaustausch mit Netzwerken und Partnern sinnvoll schützen.

Eichhörnchen mit Nuss im Mund, welches für vorbeugende Maßnahmen mit Business Continuity Management stehen soll

Das haben Eichhörnchen und Business Continuity Management gemein

Mit einem Business Continuity Management sind Unternehmen auf den Ernstfall vorbereitet um den Geschäftsbetrieb aufrecht zu erhalten.

Team steht vor einem Whiteboard auf welchem eine EVE-NG Umgebung gespiegelt ist

Emulierte IT-Infrastrukturen on the fly: Simulationen mit EVE-NG

Mit der Simulationssoftware können Demo- und Trainingsumgebungen jeglicher Art nachgestellt werden.

Auf dem Bild ist der Schriftzug "Security" zu sehen.

E-Mail-Verschlüsselung – Was gilt es zu beachten?

Immer mehr Geschäftsfälle werden per E-Mail abgewickelt. Wir geben einen Überblick, was es datenschutzrechtlich zu beachten gilt.

Autobahn in Neon-Filter welche für einen Zero-Day-Exploit (ZDE) steht

Was ist ein Zero-Day-Exploit und wie kann man sich davor schützen?

Cyberkriminelle nutzen Fehler in einer Software, um zum Beispiel Malware ins System zu schleusen.

Login für Remote Desktop Protocol

Sicherheitslücken im Remote Desktop Protocol (RDP)

Sophos Studie zeigt gravierende Risiken im Remote Desktop Protocol.