BlogRoland Schilcher2023-07-06T14:11:20+02:00
Phone Security Illustration

Blog

Bei Semerad IT wissen wir, dass Sie Ihr Unternehmen vor Bedrohungen und Stillstand schützen möchten. Um das zu erreichen, benötigen Sie eine IT Infrastruktur, die einwandfrei funktioniert, damit Sie immer am neuesten Stand der Technik bleiben.

2908, 2024

Identitätsdiebstahl

29. August 2024|

Identitätsdiebstahl: Was ist das und wie kann man sich schützen? In unserer zunehmend digitalisierten Welt wird der Schutz persönlicher Daten immer wichtiger. Eine der größten Bedrohungen, denen wir dabei ausgesetzt sind, ist der Identitätsdiebstahl. Doch was genau bedeutet das, und wie kann man sich wirksam dagegen schützen? Dieser Artikel gibt Ihnen einen umfassenden Überblick über das Thema und liefert praktische Tipps, wie Sie Ihre Identität schützen können. Was ist Identitätsdiebstahl? Beim Identitätsdiebstahl handelt es sich um den Missbrauch persönlicher Daten, um sich als [...]

1706, 2024

Alles Wissenswerte zum Thema Backups

17. Juni 2024|

Entdecken Sie, wie Sie Ihre Daten effektiv sichern und vor Verlust schützen. Lernen Sie die besten Backup-Strategien und Speichermedien kennen.

1302, 2024

Die Netzwerksegmentierung

13. Februar 2024|

Kennen Sie sämtliche Sicherheitslücken, die Ihr Unternehmen hinsichtlich Cyber Attacken in Gefahr bringen? Bereits ein abgehörtes Benutzerkennwort kann für großen Schaden sorgen. Doch wie kann man sich gegen derlei Angriffe absichern?

802, 2024

Das NIS-Gesetz in Österreich und seine Änderungen durch NIS2

8. Februar 2024|

Derzeit wird NIS bzw. NIS2 zu einem immer wichtigerem Thema für Unternehmen. Worum es sich dabei genau handelt und ob dies vielleicht auch Ihr Unternehmen betrifft, erklären wir Ihnen in diesem Informationsartikel.

2911, 2023

Cyber Security Audit: Was Sie wissen müssen

29. November 2023|

Jedes Unternehmen, das etwas mit Daten zu tun hat, wird im Laufe der Zeit ein Cyber Security Audit benötigen. Für die Sicherheit des Unternehmens und der Daten ist es wichtig, dass ein solches Audit erstellt wird, da es auf Probleme mit der IT-Sicherheit hinweist und Lösungen für diese Probleme präsentiert.

410, 2023

Die Multifaktor Authentifizierung (MFA) – Was sie ist und wie sie funktioniert

4. Oktober 2023|

Die Multifaktor Authentifizierung (MFA) – Was sie ist und wie sie funktioniert Jede Person ist täglich einer Vielzahl von Bedrohungen im Netz ausgesetzt, wie etwa Phishing-Attacken oder Malware. Nicht immer haben User zudem volle Kontrolle über ihre Daten und geben diese auch nicht selten leichtfertig her. Doch wie kann man sich zusätzlich absichern, um Cyber Attacken entgegenzuwirken? Hier kommt die Multifaktor Authentifizierung ins Spiel. Dabei handelt es sich um eine zusätzliche Authentifizierungsmethode, die als Schutz für den User dient. Dieser Thematik [...]

609, 2023

Die Passwortrichtlinie

6. September 2023|

Die Passwortrichtlinie: Warum Unternehmen sichere Passwörter benötigen Passwörter bleiben weiterhin der größte Risikofaktor hinsichtlich der IT-Sicherheit von Unternehmen. Aus einer Studie geht hervor, dass tatsächlich über 80 % aller Datenlecks das Resultat von zu schwachen Passwörtern sind. Dabei ist die Lösung zu dieser Problematik alles andere als kompliziert. Was ist die Passwortrichtlinie? Eine Passwortrichtlinie umfasst Regeln, die sicherstellen, dass Benutzer starke Passwörter verwenden. Diese Regeln beinhalten Punkte wie Mindestlänge, Komplexität, Passwortwechsel in bestimmten Abständen, Sperrzeiten nach Fehlversuchen und möglicherweise die Nutzung von [...]

Nach oben