Blog2023-07-06T14:11:20+02:00
Phone Security Illustration

Blog

Bei Semerad IT wissen wir, dass Sie Ihr Unternehmen vor Bedrohungen und Stillstand schützen möchten. Um das zu erreichen, benötigen Sie eine IT Infrastruktur, die einwandfrei funktioniert, damit Sie immer am neuesten Stand der Technik bleiben.

1302, 2024

Die Netzwerksegmentierung

13. Februar 2024|

Die Netzwerksegmentierung Kennen Sie sämtliche Sicherheitslücken, die Ihr Unternehmen hinsichtlich Cyber Attacken in Gefahr bringen? Bereits ein abgehörtes Benutzerkennwort kann für großen Schaden sorgen. Doch wie kann man sich gegen derlei Angriffe absichern? Eine der Antworten lautet: Netzwerksegmentierung. Was ist die Netzwerksegmentierung? Der Begriff beschreibt einen Designtechnischen Ansatz, bei dem ein Netzwerk in mehrere Segmente oder Subnetze unterteilt wird, von denen jedes wie ein eigenes kleines Netzwerk funktioniert. Auf diese Weise können Netzwerkadministratoren den Datenverkehr zwischen den Teilnetzen auf Grundlage detaillierter [...]

802, 2024

Das NIS-Gesetz in Österreich und seine Änderungen durch NIS2

8. Februar 2024|

Das NIS-Gesetz und seine Änderungen durch NIS2 Derzeit wird NIS bzw. NIS2 zu einem immer wichtigerem Thema für Unternehmen. Worum es sich dabei genau handelt und ob dies vielleicht auch Ihr Unternehmen betrifft, erklären wir Ihnen im folgenden Blogartikel: Was bedeutet NIS? Wofür steht der Begriff? Die Abkürzung NIS steht für die „Network and Information Security“, deren Regelungen in Österreich wiederum im „Netz und Informationssystemsicherheitsgesetz“ (NIS-Gesetz) festgehalten sind. In Österreich wurde die europäische NIS-Richtlinie mit dem NIS-Gesetz (Netz- und Informationssystemsicherheitsgesetz) umgesetzt, [...]

2911, 2023

Cyber Security Audit: Was Sie wissen müssen

29. November 2023|

Cyber Security Audit: Was Sie wissen müssen Jedes Unternehmen, das etwas mit Daten zu tun hat, wird im Laufe der Zeit ein Cyber Security Audit benötigen. Für die Sicherheit des Unternehmens und der Daten ist es wichtig, dass ein solches Audit erstellt wird, da es auf Probleme mit der IT-Sicherheit hinweist und Lösungen für diese Probleme präsentiert. 1. Was ist ein Cyber Security Audit? Ein Cyber Security Audit dient dazu, Schwachstellen in der IT-Sicherheit eines Unternehmens zu identifizieren und Bedrohungen vorzubeugen. [...]

410, 2023

Die Multifaktor Authentifizierung (MFA) – Was sie ist und wie sie funktioniert

4. Oktober 2023|

Die Multifaktor Authentifizierung (MFA) – Was sie ist und wie sie funktioniert Jede Person ist täglich einer Vielzahl von Bedrohungen im Netz ausgesetzt, wie etwa Phishing-Attacken oder Malware. Nicht immer haben User zudem volle Kontrolle über ihre Daten und geben diese auch nicht selten leichtfertig her. Doch wie kann man sich zusätzlich absichern, um Cyber Attacken entgegenzuwirken? Hier kommt die Multifaktor Authentifizierung ins Spiel. Dabei handelt es sich um eine zusätzliche Authentifizierungsmethode, die als Schutz für den User dient. Dieser Thematik [...]

609, 2023

Die Passwortrichtlinie

6. September 2023|

Die Passwortrichtlinie: Warum Unternehmen sichere Passwörter benötigen Passwörter bleiben weiterhin der größte Risikofaktor hinsichtlich der IT-Sicherheit von Unternehmen. Aus einer Studie geht hervor, dass tatsächlich über 80 % aller Datenlecks das Resultat von zu schwachen Passwörtern sind. Dabei ist die Lösung zu dieser Problematik alles andere als kompliziert. Was ist die Passwortrichtlinie? Eine Passwortrichtlinie umfasst Regeln, die sicherstellen, dass Benutzer starke Passwörter verwenden. Diese Regeln beinhalten Punkte wie Mindestlänge, Komplexität, Passwortwechsel in bestimmten Abständen, Sperrzeiten nach Fehlversuchen und möglicherweise die Nutzung von [...]

Nach oben