IT-Blog - News, Tipps und Ticks aus der IT / IT-Blog

Ein starkes BündNIS: EU-Richtlinie NIS2 kommt!

Acht Jahre nach Einführung der NIS-Richtlinie zur Netz-und Informationssicherheit ist klar: es muss nachgebessert und mehrere Gänge hochgeschaltet werden. Denn während die Digitalisierung auch in traditionell papierversessenen Mitgliedsstaaten wie Deutschland dankenswerterweise zunimm …

Artikel lesen

Ransomware auf dem Vormarsch

Ransomware-Angriffe sind in den letzten Jahren zu einer der größten Bedrohungen für Unternehmen und öffentliche Einrichtungen geworden. Besonders alarmierend ist die steigende Anzahl von Angriffen auf deutsche Unternehmen und Kommunen. In diesem Artikel beleuchten wir die neuesten Erk …

Artikel lesen

Pflaster drauf- und weiter gehts? Der Microsoft Patchday im Mai

In einiger Regelmäßigkeit berichten wir in unserem Blog über den monatlichen Patchday von Microsoft; den Zeitpunkt des Monats also, zu dem Microsoft einige der in der Zwischenzeit bekannt gewordenen Sicherheitslücken schließt und seine Software nachbessert oder verbessert. Was neu ist …

Artikel lesen

AI, AI, Käpt´n! Wie wir in Zeiten künstlicher Intelligenz die Kontrolle behalten.

Den allermeisten Lesern ist der Vormarsch Künstlicher Intelligenz (KI oder engl. AI) nicht verborgen geblieben. Und auch wenn es für den Einzelnen vielleicht bislang vermeintlich noch keine oder nur wenige Berührungspunkte gibt, so hat diese Entwicklung doch bereits ganz reale Auswirk …

Artikel lesen

Wenn Zahnärzte die Zähne zusammenbeißen- müssen.

Kürzlich haben wir über das jüngste EuGH-Urteil und dessen Bedeutung für Arztpraxen im Bezug auf DSGVO-Verstöße und damit verbundene Schmerzensgeldforderungen berichtet. Das tut beiden Seiten weh. Sehen wir uns deshalb einmal detailliert an wie es zu solchen fatalen Angriffen auf Zahn …

Artikel lesen

Gehackt durch Ihren Drucker - wie Firmen durch Drucker Daten verlieren

"Und ich schlafe in der Dusche, weil die Dusche zu mir hält Sie ist der einzige Freund, den ich noch habe auf der Welt Ja, ich schlafe in der Dusche, denn die Dusche ist normal Diese Rebellion der Haushaltsgegenstände ist fatal" (Farin Urlaub, Die Ärzte)

Artikel lesen

Unser Vortrag für die FDH- audio infos berichtet:

Cover audio infos Zeitschrift Ausgabe April Hörakustik Fachzeitschrift

Kürzlich konnten wir mitteilen, dass wir stolzes außerordentliches Mitglied der FDH (Unternehmerverbund Freier Hörakustiker e.V.) geworden sind. Nun durfte unser Geschäftsführer Emanuel Lonz im Rahmen der FDH-Veranstaltungsreihe Brandaktuell einen Fachvortrag über die IT-Sicherheit fü …

Artikel lesen

Zur IT-Lage der Nation

Deutschlands Unternehmen und kritische Infrastrukturen sind zunehmend Cyberangriffen ausgesetzt

205 Milliarden Euro Schaden - im Jahr! In etwa das BIP von Griechenland; so hoch beziffert das Bundesamt für Sicherheit in der Informationstechnik die Kosten durch Cyberangriffe für deutsche Unternehmen. Wir haben für Sie die relevanten Untersuchungsberichte und Reports durchgesehen u …

Artikel lesen

Nachgefragt: Im Gespräch mit Hörakustikerin Liza Minor

It support desktop

Unsere Kundin und Hörakustikerin Liza Minor von www.minor-hoerakustik.de hat sich dankenswerterweise Zeit für eine Unterhaltung mit uns genommen. Hierbei wollten wir es genau wissen- und haben nachgefragt wie Liza überhaupt zur Hörakustik gekommen ist, wie und wann ihr Sprung in die S …

Artikel lesen

Steuererklärung per Smartphone-App: sind Sie sicher? Das BSI deckt zahlreiche Schwachstellen auf.

Steuererklärung per App Sicherheitslücken aufgedeckt

In Deutschland vollzieht sich die Digitalisierung öffentlicher Dienste mitunter schleppend- eine Herausforderung, die auch die Steuerverwaltung betrifft. Vor diesem Hintergrund treten private Anbieter mit Steuererklärungs-Apps auf den Plan, um den Bürgerinnen und Bürgern eine effizien …

Artikel lesen

Malware- und wie wir uns vor der Bedrohung schützen können

Computer_Malware_Infektion

In der digitalen Ära ist die Bedrohung durch Malware allgegenwärtig, entwickelt sich ständig weiter und wird zunehmend raffinierter. Was einst mit einfachen Computerviren begann, die über Disketten verbreitet wurden, hat sich zu einer komplexen Landschaft verschiedenster Schadsoftware …

Artikel lesen

Unterm Brennglas: Im Interview mit unserem Kunden FrameTec GmbH

Wir haben wieder einmal nachgefragt und uns nicht nur die Gründungsgeschichte des jungen Brillenglasfertigers FrameTec GmbH angehört, sondern auch über unternehmerisches Risiko, Schwierigkeiten und Lösungen gesprochen. Was macht die Firmenphilosophie von FrameTec aus und was macht ihr …

Artikel lesen

KIND-Hörgeräte: Zentrale gehackt, 600 Filialen betroffen

Nach übereinstimmenden Medienberichten, ist es zu einem Hackerangriff auf die Zentrale der KIND-Hörgeräte GmbH & Co. KG gekommen. Dieser dauert nunmehr bereits über eine Woche an und hat zur Folge, dass die Kommunikation zwischen der Zentrale und den Filialen stark eingeschränkt u …

Artikel lesen

AnyDesk gehackt - oder wie Kommunikation nicht laufen darf

Im Januar 2024 wurde die IT-Welt durch einen beispiellosen Sicherheitsvorfall erschüttert: AnyDesk, eine führende Software für Fernzugriffe, fiel einem ausgeklügelten Cyberangriff zum Opfer. Dieser Vorfall markiert nicht nur einen kritischen Moment für das Unternehmen selbst, sondern …

Artikel lesen

Warum sollten Sie die neuesten Updates von Google Chrome nicht ignorieren?

Bleiben Sie sicher und aktuell mit den neuesten Updates von Google Chrome! Auf unseren Plattformen weisen wir regelmäßig darauf hin wie wichtig es ist, Endgeräte und Software stets aktuell zu halten und Updates routinemäßig und zeitnah durchzuführen. Ein zu nachlässiger Umgang mit die …

Artikel lesen

Home-Office? Aber sicher!

Zu Beginn des Jahres 2023 haben Landwirte in vielen Teilen des Landes demonstriert und teilweise wichtige Verkehrswege blockiert. Das hat zu Verzögerungen im Berufsverkehr geführt und an manchen Orten Schulausfällen verursacht. Während Menschen anfänglich noch auf die Bahn ausweichen …

Artikel lesen

Manche Webseiten laden nicht oder nur unvollständig

Auch wir IT-Firmen sind nicht davor gefeit, dass wir mal mit IT-Problemen zu kämpfen haben. Seit einigen Wochen hatten wir beispielsweise das Problem, dass die beiden Webseiten hubspot.com und canva.com meist in den Nachmittags- und Abendstunden plötzlich nicht mehr korrekt aufgebaut …

Artikel lesen

Und der Mensch heißt Mensch -

Weil er vergisst, weil er verdrängt/ Und weil er schwärmt und glaubt/ Sich anlehnt und vertraut [...] kurzum: Wir Menschen sind erlebende, fühlende Wesen. Wir unterscheiden uns in unserer Geschichte und der Summe unserer Erfahrungen, weshalb kein Mensch dem anderen vollkommen gleicht. …

Artikel lesen

Die Cloud: Segen oder gefährliches Einfallstor?

Die rasante Entwicklung der Cloud-Technologie hat die Art und Weise, wie mittelständische Unternehmen funktionieren, revolutioniert. Diese Technologie bietet eine beispiellose Flexibilität und Effizienz, ermöglicht es Unternehmen, schnell auf Marktveränderungen zu reagieren, und biete …

Artikel lesen

Böse Überraschung und bittere Bescherung: für gehackte Gemeinden wird es teuer

Erst kürzlich haben wir über die gehackten südwestfälischen Gemeinden berichtet, die seit dem 29.10.2023 von einem sogenannten Ransomware-Angriff betroffen sind, welcher nach wie vor andauert. Der verantwortliche IT-Dienstleister Südwestfalen IT (SIT) arbeitet nach eigenen Angaben mit …

Artikel lesen

Kostenfreier Schutz für Android-Handys durch Sophos - wenn es unbedingt Android sein muss...

Sophos als Weltmarktführer IT-Sicherheit ist seit vielen Jahren unser Partner, wenn es um die Sicherheit unserer Kunden geht. Wir sichern damit Kliniken, Konzerne bis hin zum Einzelunternehmer ohne Mitarbeiter. Es ist preiswert, bietet bei korrekter Konfiguration extrem guten Schutz u …

Artikel lesen

Augen auf am Arbeitsplatz! PC-Sicherheit in Ihrem Büro

Willkommen zurück zu unserem Blog, auf dem wir uns kontinuierlich mit den neuesten Entwicklungen und Herausforderungen im Bereich der IT-Sicherheit auseinandersetzen. Heute konzentrieren wir uns auf ein Thema, das für jedes Unternehmen von zentraler Bedeutung ist: typische Angriffe au …

Artikel lesen

Neuerungen beim Datenschutz- das müssen Unternehmen jetzt wissen:

In der Welt der kleinen und mittleren Unternehmen (KMU) zählt jeder Kundenkontakt und jeder Datensatz. Doch ebenso wichtig wie das Sammeln von Informationen ist der verantwortungsbewusste Umgang damit. Seit 2018 ist die Datenschutz-Grundverordnung (DSGVO) das A und O im europäischen D …

Artikel lesen

Wenn man sich (k)ein Passwort mehr merken muss

Bildquelle: Shutterstock Mein Gedächtnis kann manchmal meine Schwachstelle sein. So geht es mir, wenn ich mit dem Hund spazieren gegangen bin und mir erst bei meiner Rückkehr auffällt, dass ich den Hausschlüssel vergessen habe; ich muss dann klingeln und hoffen, dass noch jemand dahei …

Artikel lesen

Microsoft-Patch-Day im Oktober / viele Patches- große Wirkung?

Aufmerksame Leserinnen und Leser unseres Blogs erinnern sich sicher noch an unseren Beitrag zum großen Microsoft-Patch-Day im Juli, als Microsoft ganze 130- zum Teil gravierende- Sicherheitslücken gestopft hat. Von diesen 130 Patches sind im Sommer fünf als kritisch eingestuft worden, …

Artikel lesen

Wenn ein wachsames Auge nicht reicht- Ihr bester Schutz vor Rootkit-Angriffen

In der Welt der IT-Sicherheit gibt es oft Begriffe, die für technische Laien zunächst komplex erscheinen können. Im letzten Artikel haben wir uns mit Zero-Day-Exploits beschäftigt – jenen unsichtbaren Schwachstellen in Software, die von Hackern ausgenutzt werden, bevor die Hersteller …

Artikel lesen

Keine Zeit zu verlieren. Was tun gegen Zero Day Bedrohungen?

Es bricht ein Feuer in Ihrem Haus aus, ein Schwelbrand, der sich zunächst einmal unbemerkt ausbreiten kann, bevor er voranschreitet und auf das Arbeitszimmer überspringt. Dabei verzehrt es unerbittlich alles, was sich ihm in den Weg stellt: Ihre Geschäftsunterlagen, Ihre privaten Foto …

Artikel lesen

Outlook öffnet links mit Edge statt Standardbrowser

In der heutigen digitalen Welt ist ein zuverlässiger und effizienter Webbrowser unerlässlich. Während Microsoft Edge zweifellos einige beeindruckende Funktionen bietet, gibt es dennoch gute Gründe, warum man andere Browser in Betracht ziehen sollte. Zum einen haben alternative Browser …

Artikel lesen

Erweiterungen bei bekannten Dateitypen ausblenden deaktivieren via CMD

Erweiterungen bei bekannten Dateitypen auszublenden mag für einige Benutzer praktisch erscheinen, da es das Erscheinungsbild der Dateinamen im Datei-Explorer aufgeräumter macht. Windows 10 und 11 bieten diese Funktion standardmäßig aktiviert an. Allerdings ist es wichtig zu verstehen, …

Artikel lesen

Smartphone-Link deinstallieren bei Windows 10/11

Wer eine Telefonanlage nutzt, kennt das Problem: Die Programme auf dem PC können oft nicht mehr über die App Smartphone-Link gesteuert werden, die von Microsoft 10 und 11 vorinstalliert ist. Doch keine Sorge, wir haben die Lösung für dich! Je nachdem, ob du Windows 10 oder Windows 11 …

Artikel lesen