25. Oktober 2021
Gewusst wie: Fünf Tipps für sicheres Gaming

Online Gaming nimmt einen großen Platz im Alltag vieler Menschen ein – auch im dem von Kindern. Wir zeigen euch, worauf ihr als Eltern achten müsst und mit welchen Einstellungen ihr ein sicheres Spieleerlebnis für eure Kinder schaffen könnt.

25. Oktober 2021
Zum Monat der Cybersicherheit: So sichert man Industrie-Anlagen ab

Der Oktober ist der Monat der Cybersicherheit. Doch die Bedrohungen aus dem Computer-Bereich haben längst auch Maschinen und Anlagen der Industrie erreicht. Die zunehmende Vernetzung über das Internet der Dinge (IoT) und der Einsatz digitaler Tools eröffnen zusätzliche Angriffsmöglichkeiten für Cyberkriminelle. Das gilt besonders, weil diese Anlagen der sogenannten „Operational Technology“ (OT) oft weniger geschützt sind als IT-Infrastrukturen. Zur Stärkung der Widerstandskraft gilt es deshalb einige Regeln zu beachten.

18. Oktober 2021
Gewusst wie: Sicher unterwegs im Internet

Der Browser ist für viele Nutzer*innen der Zugang in die digitale Welt. Welche Einstellungen und grundsätzliche Verhaltensregeln euch helfen, euer Surferlebnis sicherer zu machen, erfahrt ihr hier.

15. Oktober 2021
Gewusst wie: Mit Updates in Sicherheit

Warum sind regelmäßige Updates überhaupt wichtig? Was ist ein Patch Day? Antworten darauf und Tipps, wie Updates zum Schutz eurer Geräte beitragen, findet ihr in diesem Beitrag.

8. Oktober 2021
Gewusst wie: Sechs Tipps für bessere Passwörter

Erfahrt, wie ihr eure Geräte und Accounts mit starken Passwörtern, Biometrie und Multifaktor-Authentifizierung besser schützen könnt – oder am besten ganz ohne Passwörter auskommt.

12. Juli 2021
Das 1×1 der IT-Sicherheit: Lückenloser Schutz in der Cloud mit Confidential Computing

Daten vor dem Zugriff Unbefugter zu schützen, ist ein mehrstufiger Prozess: Die Daten müssen sowohl dort geschützt werden, wo sie entstehen, als auch beim Transport in die Cloud und schließlich gilt es, den Zugriff auf die in der Cloud gespeicherten Daten für all diejenigen zu unterbinden, die keine Zugriffsrechte haben. Wir erklären in dieser Folge, welche Rolle Confidential Computing dabei spielt.