<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Nachrichten zum Thema IT-Sicherheit im deutschen Mittelstand.</title>
	<atom:link href="https://www.business-echo.de/de/it-sicherheit/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.business-echo.de/de/it-sicherheit/</link>
	<description>Das Echo der Wirtschaft.</description>
	<lastBuildDate>Thu, 12 Mar 2026 12:23:10 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.business-echo.de/wp-content/uploads/2023/03/cropped-144x144-1-32x32.png</url>
	<title>Nachrichten zum Thema IT-Sicherheit im deutschen Mittelstand.</title>
	<link>https://www.business-echo.de/de/it-sicherheit/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Mehr Sicherheit im Internet: Der praktische Ratgeber für Schutz und Privatsphäre</title>
		<link>https://www.business-echo.de/it-sicherheit/mehr-sicherheit-im-internet-der-praktische-ratgeber-fuer-schutz-und-privatsphaere/</link>
					<comments>https://www.business-echo.de/it-sicherheit/mehr-sicherheit-im-internet-der-praktische-ratgeber-fuer-schutz-und-privatsphaere/#respond</comments>
		
		<dc:creator><![CDATA[Sven Oliver Rüsche]]></dc:creator>
		<pubDate>Thu, 12 Mar 2026 12:23:10 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Bitdefender]]></category>
		<category><![CDATA[Business]]></category>
		<category><![CDATA[Passwort-Management]]></category>
		<category><![CDATA[Ratgeber]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=92893</guid>

					<description><![CDATA[<p>Schützen Sie sich online: Entdecken Sie, wie Sicherheit im Internet Ihre Daten vor Cyberkriminalität schützen kann.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/mehr-sicherheit-im-internet-der-praktische-ratgeber-fuer-schutz-und-privatsphaere/">Mehr Sicherheit im Internet: Der praktische Ratgeber für Schutz und Privatsphäre</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/mehr-sicherheit-im-internet-der-praktische-ratgeber-fuer-schutz-und-privatsphaere/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Penetrationstests im Unternehmen: Strategien für resiliente IT</title>
		<link>https://www.business-echo.de/it-sicherheit/penetrationstests-im-unternehmen-strategien-fuer-resiliente-it/</link>
					<comments>https://www.business-echo.de/it-sicherheit/penetrationstests-im-unternehmen-strategien-fuer-resiliente-it/#respond</comments>
		
		<dc:creator><![CDATA[Sven Oliver Rüsche]]></dc:creator>
		<pubDate>Mon, 16 Feb 2026 16:09:01 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Business]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[DSGVO]]></category>
		<category><![CDATA[Governance]]></category>
		<category><![CDATA[IT-Sicherheitsstrategie]]></category>
		<category><![CDATA[NIS2]]></category>
		<category><![CDATA[Penetrationstests]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=92873</guid>

					<description><![CDATA[<p>Penetrationstests sind entscheidend für die IT-Sicherheit. Lernen Sie, wie sie strategisch geplant und eingesetzt werden.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/penetrationstests-im-unternehmen-strategien-fuer-resiliente-it/">Penetrationstests im Unternehmen: Strategien für resiliente IT</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/penetrationstests-im-unternehmen-strategien-fuer-resiliente-it/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Beyond the Firewall: Wie Zero-Trust die Spielregeln für Cybersecurity &#038; API-Sicherheit neu definiert</title>
		<link>https://www.business-echo.de/it-sicherheit/beyond-the-firewall-wie-zero-trust-die-spielregeln-fuer-cybersecurity-api-sicherheit-neu-definiert/</link>
					<comments>https://www.business-echo.de/it-sicherheit/beyond-the-firewall-wie-zero-trust-die-spielregeln-fuer-cybersecurity-api-sicherheit-neu-definiert/#respond</comments>
		
		<dc:creator><![CDATA[Sven Oliver Rüsche]]></dc:creator>
		<pubDate>Wed, 11 Feb 2026 10:13:21 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[NIS2]]></category>
		<category><![CDATA[Ratgeber]]></category>
		<category><![CDATA[Webmaster]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=92867</guid>

					<description><![CDATA[<p>Schützen Sie Ihre Unternehmensdaten mit Zero-Trust. Erfahren Sie, wie dieses Modell moderne Sicherheitsherausforderungen bewältigt.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/beyond-the-firewall-wie-zero-trust-die-spielregeln-fuer-cybersecurity-api-sicherheit-neu-definiert/">Beyond the Firewall: Wie Zero-Trust die Spielregeln für Cybersecurity &#038; API-Sicherheit neu definiert</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/beyond-the-firewall-wie-zero-trust-die-spielregeln-fuer-cybersecurity-api-sicherheit-neu-definiert/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Im Schatten der Cloud – Was der jüngste Salesforce-Hack über die unterschätzte Gefahr von Supply-Chain-Angriffen verrät</title>
		<link>https://www.business-echo.de/it-sicherheit/im-schatten-der-cloud-was-der-juengste-salesforce-hack-ueber-die-unterschaetzte-gefahr-von-supply-chain-angriffen-verraet/</link>
					<comments>https://www.business-echo.de/it-sicherheit/im-schatten-der-cloud-was-der-juengste-salesforce-hack-ueber-die-unterschaetzte-gefahr-von-supply-chain-angriffen-verraet/#respond</comments>
		
		<dc:creator><![CDATA[Sven Oliver Rüsche]]></dc:creator>
		<pubDate>Sat, 13 Sep 2025 12:33:56 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Business]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Datenrettung]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[DSGVO]]></category>
		<category><![CDATA[Mittelstand]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=92786</guid>

					<description><![CDATA[<p>Salesloft oder Salesforce-Hack 2025 enthüllt globale Supply-Chain-Schwachstellen und zeigt, wie IT-Security-Giganten zum Opfer werden.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/im-schatten-der-cloud-was-der-juengste-salesforce-hack-ueber-die-unterschaetzte-gefahr-von-supply-chain-angriffen-verraet/">Im Schatten der Cloud – Was der jüngste Salesforce-Hack über die unterschätzte Gefahr von Supply-Chain-Angriffen verrät</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/im-schatten-der-cloud-was-der-juengste-salesforce-hack-ueber-die-unterschaetzte-gefahr-von-supply-chain-angriffen-verraet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>VPN-Dienste im Überblick</title>
		<link>https://www.business-echo.de/it-sicherheit/vpn-dienste-im-ueberblick/</link>
					<comments>https://www.business-echo.de/it-sicherheit/vpn-dienste-im-ueberblick/#respond</comments>
		
		<dc:creator><![CDATA[Sven Oliver Rüsche]]></dc:creator>
		<pubDate>Wed, 06 Aug 2025 17:25:19 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[DSGVO]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[Mittelstand]]></category>
		<category><![CDATA[NIS2]]></category>
		<category><![CDATA[Ratgeber]]></category>
		<category><![CDATA[VPN]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=92753</guid>

					<description><![CDATA[<p>VPNs schützen Privatsphäre, überwinden Geoblocking und sichern öffentliche WLANs – finde den besten Anbieter im großen VPN-Dienste-Vergleich.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/vpn-dienste-im-ueberblick/">VPN-Dienste im Überblick</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/vpn-dienste-im-ueberblick/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Softwareentwicklung im Zeitalter von No-Code/Low-Code-Plattformen</title>
		<link>https://www.business-echo.de/it-sicherheit/softwareentwicklung-no-code-low-code-plattformen/</link>
					<comments>https://www.business-echo.de/it-sicherheit/softwareentwicklung-no-code-low-code-plattformen/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 22 May 2025 09:52:22 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Low Code]]></category>
		<category><![CDATA[No Code]]></category>
		<category><![CDATA[Softwareentwicklung]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=92665</guid>

					<description><![CDATA[<p>Die Digitalisierung durchdringt zunehmend alle Lebens- und Arbeitsbereiche. Unternehmen stehen unter ständigem Druck, digitale Lösungen schneller, kosteneffizienter und flexibler zu entwickeln. In diesem Zusammenhang gewinnen No-Code- und Low-Code-Plattformen stark an Bedeutung. Sie ermöglichen es, Softwareanwendungen zu erstellen, ohne oder mit nur wenig klassischem Programmieraufwand. Diese Entwicklung verändert nicht nur die Art, wie Software gebaut wird, sondern auch, wer sie bauen kann.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/softwareentwicklung-no-code-low-code-plattformen/">Softwareentwicklung im Zeitalter von No-Code/Low-Code-Plattformen</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/softwareentwicklung-no-code-low-code-plattformen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cloud Computing vs. Edge Computing – Vergleich und Anwendungsfelder</title>
		<link>https://www.business-echo.de/it-sicherheit/cloud-computing-vs-edge-computing/</link>
					<comments>https://www.business-echo.de/it-sicherheit/cloud-computing-vs-edge-computing/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 22 May 2025 09:15:11 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[Edge Computing]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=92662</guid>

					<description><![CDATA[<p>Die digitale Welt wächst rasant: Immer mehr Daten werden generiert, analysiert und verarbeitet – von Unternehmen, Geräten und Nutzern weltweit. In diesem Kontext gewinnen Cloud Computing und Edge Computing zunehmend an Bedeutung. Beide Technologien verfolgen das Ziel, Rechenleistung effizient bereitzustellen, unterscheiden sich jedoch grundlegend in Struktur, Funktionsweise und Anwendungsbereich. Dieser Text beleuchtet die Unterschiede zwischen Cloud und Edge Computing, zeigt Vorteile und Herausforderungen auf und gibt einen Überblick über praxisnahe Anwendungsfelder.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/cloud-computing-vs-edge-computing/">Cloud Computing vs. Edge Computing – Vergleich und Anwendungsfelder</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/cloud-computing-vs-edge-computing/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Serverabsturz: Ursachen, Auswirkungen und Lösungen</title>
		<link>https://www.business-echo.de/it-sicherheit/serverabsturz-ursachen-auswirkungen-und-loesungen/</link>
					<comments>https://www.business-echo.de/it-sicherheit/serverabsturz-ursachen-auswirkungen-und-loesungen/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 14 Mar 2025 10:54:49 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Serverabsturz]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=92549</guid>

					<description><![CDATA[<p>Ein Serverabsturz kann für Unternehmen schwerwiegende Folgen haben. In diesem Beitrag erläutern wir die häufigsten Ursachen für einen Serverabsturz, die möglichen Auswirkungen auf Ihr Unternehmen und bieten Ihnen effektive Handlungsschritte zur Prävention und Behebung von Problemen.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/serverabsturz-ursachen-auswirkungen-und-loesungen/">Serverabsturz: Ursachen, Auswirkungen und Lösungen</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/serverabsturz-ursachen-auswirkungen-und-loesungen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Die unverzichtbare Bedeutung von Backups: So schützen Sie Ihr Unternehmen vor Datenverlust</title>
		<link>https://www.business-echo.de/it-sicherheit/die-unverzichtbare-bedeutung-von-backups/</link>
					<comments>https://www.business-echo.de/it-sicherheit/die-unverzichtbare-bedeutung-von-backups/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 29 Jan 2025 10:58:23 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Backups]]></category>
		<category><![CDATA[Datenverlust]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=92481</guid>

					<description><![CDATA[<p>In der heutigen digitalen Welt ist der Schutz von Daten für Unternehmen von größter Bedeutung. Ein effektives Backup-System stellt sicher, dass wichtige Informationen jederzeit sicher sind. In diesem Artikel erfahren Sie, warum Backups unerlässlich sind und wie Sie Ihr Unternehmen optimal absichern können.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/die-unverzichtbare-bedeutung-von-backups/">Die unverzichtbare Bedeutung von Backups: So schützen Sie Ihr Unternehmen vor Datenverlust</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/die-unverzichtbare-bedeutung-von-backups/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Passwörter speichern: Digital, Papier oder Beides? Eine Analyse der besten Speicherstrategien</title>
		<link>https://www.business-echo.de/it-sicherheit/passwoerter-speichern-digital-papier-oder-beides/</link>
					<comments>https://www.business-echo.de/it-sicherheit/passwoerter-speichern-digital-papier-oder-beides/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 28 Nov 2024 14:33:38 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Passwörter]]></category>
		<category><![CDATA[Passwortsicherheit]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=92402</guid>

					<description><![CDATA[<p>In der heutigen digitalen Welt sind Passwörter ein zentraler Bestandteil unserer Sicherheit. Sie schützen unsere persönlichen Daten, Online-Banking-Konten und sozialen Medien. Doch wie sollten wir sie am besten abspeichern? Diese Entscheidung kann weitreichende Konsequenzen für unsere Cyber-Sicherheit haben. In diesem Beitrag beleuchten wir die verschiedenen Methoden zur Passwortsicherung und deren Vor- und Nachteile.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/passwoerter-speichern-digital-papier-oder-beides/">Passwörter speichern: Digital, Papier oder Beides? Eine Analyse der besten Speicherstrategien</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/passwoerter-speichern-digital-papier-oder-beides/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sicherheit bei Online-Zahlungsmethoden: Wie sicher ist Ihr Geld im E-Commerce?</title>
		<link>https://www.business-echo.de/it-sicherheit/sicherheit-bei-online-zahlungsmethoden/</link>
					<comments>https://www.business-echo.de/it-sicherheit/sicherheit-bei-online-zahlungsmethoden/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 03 May 2024 07:36:36 +0000</pubDate>
				<category><![CDATA[Aktuell]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[eCommerce]]></category>
		<category><![CDATA[Online]]></category>
		<category><![CDATA[Sicherheitslücken]]></category>
		<category><![CDATA[Zahlungsmethoden]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=88514</guid>

					<description><![CDATA[<p>Wenn Sie online einkaufen, spielen Sicherheit und Vertrauen eine entscheidende Rolle. Der digitale Fortschritt im E-Commerce hat das Einkaufserlebnis revolutioniert. Doch mit jedem Schritt vorwärts entstehen neue Herausforderungen, insbesondere wenn es um Online-Zahlungsmethoden geht. Lassen Sie uns gemeinsam erkunden, welche Sicherheitslücken existieren können und wie Sie sich schützen.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/sicherheit-bei-online-zahlungsmethoden/">Sicherheit bei Online-Zahlungsmethoden: Wie sicher ist Ihr Geld im E-Commerce?</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/sicherheit-bei-online-zahlungsmethoden/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hackerangriffe verhindern: Tipps für eine robuste Cybersicherheitsstrategie</title>
		<link>https://www.business-echo.de/it-sicherheit/hackerangriffe-verhindern-tipps-fuer-eine-cybersicherheitsstrategie/</link>
					<comments>https://www.business-echo.de/it-sicherheit/hackerangriffe-verhindern-tipps-fuer-eine-cybersicherheitsstrategie/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 23 Feb 2024 09:58:55 +0000</pubDate>
				<category><![CDATA[Aktuell]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Cybersicherheit]]></category>
		<category><![CDATA[Cybersicherheitsstrategie]]></category>
		<category><![CDATA[Hackerangriffe]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=88399</guid>

					<description><![CDATA[<p>Unsichtbar, aber nicht unbeobachtet: Hackerangriffe bedrohen Unternehmen weltweit. Seit Oktober häufen sich die Cyberangriffe, die auch Deutschland betreffen. Im Dezember und Januar wurden zahlreiche Unternehmen Opfer von Ransomware-Angriffen. Um Ihre Daten zu schützen, sollten Sie dringend eine effektive Cybersicherheitsstrategie implementieren. Unternehmen in NRW und den USA sind besonders gefährdet.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/hackerangriffe-verhindern-tipps-fuer-eine-cybersicherheitsstrategie/">Hackerangriffe verhindern: Tipps für eine robuste Cybersicherheitsstrategie</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/hackerangriffe-verhindern-tipps-fuer-eine-cybersicherheitsstrategie/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Die Vor- und Nachteile unterschiedlicher Programmiersprachen</title>
		<link>https://www.business-echo.de/aktuell/digitale-wirtschaft/die-vor-und-nachteile-unterschiedlicher-programmiersprachen/</link>
					<comments>https://www.business-echo.de/aktuell/digitale-wirtschaft/die-vor-und-nachteile-unterschiedlicher-programmiersprachen/#respond</comments>
		
		<dc:creator><![CDATA[Amei Schüttler]]></dc:creator>
		<pubDate>Mon, 03 Apr 2023 11:31:40 +0000</pubDate>
				<category><![CDATA[Aktuell]]></category>
		<category><![CDATA[Digitale Wirtschaft]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[C++]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[JavaScript]]></category>
		<category><![CDATA[Programmiersprachen]]></category>
		<category><![CDATA[Python]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=87946</guid>

					<description><![CDATA[<p>Es gibt eine Vielzahl von Programmiersprachen, die jeweils ihre eigenen Vor- und Nachteile haben. Die Wahl der richtigen Programmiersprache hängt von verschiedenen Faktoren ab. </p>
<p>Der Beitrag <a href="https://www.business-echo.de/aktuell/digitale-wirtschaft/die-vor-und-nachteile-unterschiedlicher-programmiersprachen/">Die Vor- und Nachteile unterschiedlicher Programmiersprachen</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/aktuell/digitale-wirtschaft/die-vor-und-nachteile-unterschiedlicher-programmiersprachen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Schluss mit Sicherheitslücken: Warum IT-Sicherheit nicht länger auf die lange Bank geschoben werden darf</title>
		<link>https://www.business-echo.de/it-sicherheit/schluss-mit-sicherheitsluecken-it-sicherheit/</link>
					<comments>https://www.business-echo.de/it-sicherheit/schluss-mit-sicherheitsluecken-it-sicherheit/#respond</comments>
		
		<dc:creator><![CDATA[Amei Schüttler]]></dc:creator>
		<pubDate>Mon, 03 Apr 2023 08:36:06 +0000</pubDate>
				<category><![CDATA[Aktuell]]></category>
		<category><![CDATA[Digitale Wirtschaft]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Cyberangriffe]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[IT Schwachstellen]]></category>
		<category><![CDATA[Sicherheitslücken]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=87943</guid>

					<description><![CDATA[<p>Eine der größten Gefahren für Unternehmen sind Sicherheitslücken in ihren Systemen. Diese Schwachstellen können von Hackern ausgenutzt werden, um Zugang zu sensiblen Informationen zu erhalten oder Schaden anzurichten.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/schluss-mit-sicherheitsluecken-it-sicherheit/">Schluss mit Sicherheitslücken: Warum IT-Sicherheit nicht länger auf die lange Bank geschoben werden darf</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/schluss-mit-sicherheitsluecken-it-sicherheit/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Warum Backups im E-Commerce ein Muss sind</title>
		<link>https://www.business-echo.de/aktuell/digitale-wirtschaft/warum-backups-im-e-commerce-ein-muss-sind/</link>
					<comments>https://www.business-echo.de/aktuell/digitale-wirtschaft/warum-backups-im-e-commerce-ein-muss-sind/#comments</comments>
		
		<dc:creator><![CDATA[Amei Schüttler]]></dc:creator>
		<pubDate>Fri, 31 Mar 2023 06:55:13 +0000</pubDate>
				<category><![CDATA[Aktuell]]></category>
		<category><![CDATA[Digitale Wirtschaft]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<category><![CDATA[Backup]]></category>
		<category><![CDATA[Backup-Strategie]]></category>
		<category><![CDATA[Datensicherung]]></category>
		<category><![CDATA[E-Commerce]]></category>
		<category><![CDATA[Onlinehandel]]></category>
		<category><![CDATA[Onlineshop]]></category>
		<category><![CDATA[World Backup Day]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=87925</guid>

					<description><![CDATA[<p>Backups im E-Commerce sind ein Muss. Es bietet Unternehmen eine viel größere Sicherheit, denn wenn etwas schief geht, können sie ihre Daten wiederherstellen und ihr Geschäft schnell wieder auf Kurs bringen. Das Risiko eines Totalverlustes der Kundendaten, des Umsatzes und der gesamten Website ist damit ausgeschlossen.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/aktuell/digitale-wirtschaft/warum-backups-im-e-commerce-ein-muss-sind/">Warum Backups im E-Commerce ein Muss sind</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/aktuell/digitale-wirtschaft/warum-backups-im-e-commerce-ein-muss-sind/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Wohin die Daten fließen: Ein Blick in die Welt der Vorratsdatenspeicherung</title>
		<link>https://www.business-echo.de/it-sicherheit/wohin-die-daten-fliessen-ein-blick-in-die-welt-der-vorratsdatenspeicherung/</link>
					<comments>https://www.business-echo.de/it-sicherheit/wohin-die-daten-fliessen-ein-blick-in-die-welt-der-vorratsdatenspeicherung/#respond</comments>
		
		<dc:creator><![CDATA[Amei Schüttler]]></dc:creator>
		<pubDate>Thu, 23 Mar 2023 13:50:38 +0000</pubDate>
				<category><![CDATA[Aktuell]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Missbrauch]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Vorratsdatenspeicherung]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=87902</guid>

					<description><![CDATA[<p>Was versteht man unter dem Begriff Vorratsdatenspeicherung? Hierbei handelt es sich um die systematische Speicherung von Telekommunikationsdaten, wie beispielsweise Verbindungsdaten, Standortdaten oder auch Inhaltsdaten von E-Mails und SMS. Diese Daten werden über einen bestimmten Zeitraum hinweg aufbewahrt und können im Bedarfsfall von Behörden zur Aufklärung von Straftaten genutzt werden.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/wohin-die-daten-fliessen-ein-blick-in-die-welt-der-vorratsdatenspeicherung/">Wohin die Daten fließen: Ein Blick in die Welt der Vorratsdatenspeicherung</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/wohin-die-daten-fliessen-ein-blick-in-die-welt-der-vorratsdatenspeicherung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Wie man mit Starlink eine stets verfügbare Verbindung erhält</title>
		<link>https://www.business-echo.de/it-sicherheit/starlink-internetverbindung/</link>
					<comments>https://www.business-echo.de/it-sicherheit/starlink-internetverbindung/#respond</comments>
		
		<dc:creator><![CDATA[Sven Oliver Rüsche]]></dc:creator>
		<pubDate>Mon, 13 Mar 2023 12:17:36 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Breitbandanschluss]]></category>
		<category><![CDATA[Starlink]]></category>
		<category><![CDATA[Telekom Alternative]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=87851</guid>

					<description><![CDATA[<p>Starlink verspricht eine Breitbandverbindung zum Internet an nahezu jedem Ort der Welt. </p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/starlink-internetverbindung/">Wie man mit Starlink eine stets verfügbare Verbindung erhält</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/starlink-internetverbindung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cybersicherheit: Über 60 Prozent der Manager im verarbeitenden Gewerbe rechnen mit einem Angriff</title>
		<link>https://www.business-echo.de/it-sicherheit/cybersicherheit-ueber-60-prozent-der-manager-im-verarbeitenden-gewerbe-rechnen-mit-einem-angriff/</link>
					<comments>https://www.business-echo.de/it-sicherheit/cybersicherheit-ueber-60-prozent-der-manager-im-verarbeitenden-gewerbe-rechnen-mit-einem-angriff/#respond</comments>
		
		<dc:creator><![CDATA[Amei Schüttler]]></dc:creator>
		<pubDate>Thu, 09 Feb 2023 10:47:10 +0000</pubDate>
				<category><![CDATA[Digitale Wirtschaft]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Cyberangriff]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Cybersicherheit]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Fachkräftemangel]]></category>
		<category><![CDATA[IT-Fachkräftemangel]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=87778</guid>

					<description><![CDATA[<p>Im Rahmen einer Umfrage in Deutschland, Österreich und der Schweiz unter Führungskräften (C-Level) zum Thema Cybersicherheit, die im Auftrag von Sophos vom Marktforschungsinstitut Ipsos durchgeführt wurde, hat Sophos auch das verarbeitende Gewerbe beleuchtet.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/cybersicherheit-ueber-60-prozent-der-manager-im-verarbeitenden-gewerbe-rechnen-mit-einem-angriff/">Cybersicherheit: Über 60 Prozent der Manager im verarbeitenden Gewerbe rechnen mit einem Angriff</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/cybersicherheit-ueber-60-prozent-der-manager-im-verarbeitenden-gewerbe-rechnen-mit-einem-angriff/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cybersicherheit: Wie sich Unternehmen 2023 im Netz schützen sollten</title>
		<link>https://www.business-echo.de/it-sicherheit/cybersicherheit-wie-sich-unternehmen-2023-im-netz-schuetzen-sollten/</link>
					<comments>https://www.business-echo.de/it-sicherheit/cybersicherheit-wie-sich-unternehmen-2023-im-netz-schuetzen-sollten/#respond</comments>
		
		<dc:creator><![CDATA[Amei Schüttler]]></dc:creator>
		<pubDate>Mon, 05 Dec 2022 10:54:52 +0000</pubDate>
				<category><![CDATA[Aktuell]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[BSI]]></category>
		<category><![CDATA[Cyberabwehr]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Cybersicherheit]]></category>
		<category><![CDATA[DCSO]]></category>
		<category><![CDATA[Resilienz]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=87661</guid>

					<description><![CDATA[<p>Aus dem Austausch mit ihrer Community hat die Deutsche Cyber-Sicherheitsorganisation (DCSO) vier Schlüsselthemen identifiziert, die für Unternehmen im nächsten Jahr entscheidend zur Cybersicherheit beitragen.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/cybersicherheit-wie-sich-unternehmen-2023-im-netz-schuetzen-sollten/">Cybersicherheit: Wie sich Unternehmen 2023 im Netz schützen sollten</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/cybersicherheit-wie-sich-unternehmen-2023-im-netz-schuetzen-sollten/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Digitalisierung von HR-Prozessen steht für deutsche Unternehmen zunehmend im Fokus</title>
		<link>https://www.business-echo.de/it-sicherheit/digitalisierung-von-hr-prozessen-steht-fuer-deutsche-unternehmen-zunehmend-im-fokus/</link>
					<comments>https://www.business-echo.de/it-sicherheit/digitalisierung-von-hr-prozessen-steht-fuer-deutsche-unternehmen-zunehmend-im-fokus/#respond</comments>
		
		<dc:creator><![CDATA[Amei Schüttler]]></dc:creator>
		<pubDate>Tue, 22 Nov 2022 14:13:51 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[Gesundheitswesen]]></category>
		<category><![CDATA[HR]]></category>
		<category><![CDATA[Human Resources]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=87647</guid>

					<description><![CDATA[<p>Rund 52 Prozent der deutschen Unternehmen stellen die Digitalisierung von HR-Prozessen immer mehr in den Fokus. Gleichzeitig bleibt der persönliche Austausch in Situationen wie dem Onboarding, beim Recruiting oder dem Abschiedsgespräch weiterhin wichtig.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/digitalisierung-von-hr-prozessen-steht-fuer-deutsche-unternehmen-zunehmend-im-fokus/">Digitalisierung von HR-Prozessen steht für deutsche Unternehmen zunehmend im Fokus</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/digitalisierung-von-hr-prozessen-steht-fuer-deutsche-unternehmen-zunehmend-im-fokus/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Wie Betriebe sich vor Cyberattacken schützen können</title>
		<link>https://www.business-echo.de/it-sicherheit/wie-betriebe-sich-vor-cyberattacken-schuetzen-koennen/</link>
					<comments>https://www.business-echo.de/it-sicherheit/wie-betriebe-sich-vor-cyberattacken-schuetzen-koennen/#respond</comments>
		
		<dc:creator><![CDATA[Amei Schüttler]]></dc:creator>
		<pubDate>Wed, 09 Nov 2022 11:36:20 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Cyberangriff]]></category>
		<category><![CDATA[Cyberattacke]]></category>
		<category><![CDATA[Cybersicherheit]]></category>
		<category><![CDATA[Cyberversicherung]]></category>
		<category><![CDATA[Hackerangriff]]></category>
		<category><![CDATA[Phishing]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=87607</guid>

					<description><![CDATA[<p>Cyberattacken sind 2022 das größte Geschäftsrisiko für Firmen: Knapp die Hälfte der Unternehmen in Deutschland ist in den letzten zwölf Monaten mindestens einmal Opfer einer Cyberattacke geworden.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/wie-betriebe-sich-vor-cyberattacken-schuetzen-koennen/">Wie Betriebe sich vor Cyberattacken schützen können</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/wie-betriebe-sich-vor-cyberattacken-schuetzen-koennen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Studie zum Passwortverhalten zeigt: Anwender wiegen sich in falscher Sicherheit</title>
		<link>https://www.business-echo.de/it-sicherheit/studie-zum-passwortverhalten-zeigt-anwender-wiegen-sich-in-falscher-sicherheit/</link>
					<comments>https://www.business-echo.de/it-sicherheit/studie-zum-passwortverhalten-zeigt-anwender-wiegen-sich-in-falscher-sicherheit/#respond</comments>
		
		<dc:creator><![CDATA[Amei Schüttler]]></dc:creator>
		<pubDate>Wed, 02 Nov 2022 09:45:52 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=87585</guid>

					<description><![CDATA[<p>LastPass hat seinen mittlerweile fünften Jahresbericht zur Psychologie der Passwortnutzung veröffentlicht. Demnach hat sich das Passwortverhalten trotz zunehmender Aufklärungskampagnen zur Cyber-Sicherheit nicht verbessert.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/studie-zum-passwortverhalten-zeigt-anwender-wiegen-sich-in-falscher-sicherheit/">Studie zum Passwortverhalten zeigt: Anwender wiegen sich in falscher Sicherheit</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/studie-zum-passwortverhalten-zeigt-anwender-wiegen-sich-in-falscher-sicherheit/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ransomware-Angriffe nehmen weiter zu</title>
		<link>https://www.business-echo.de/it-sicherheit/ransomware-angriffe-nehmen-weiter-zu/</link>
					<comments>https://www.business-echo.de/it-sicherheit/ransomware-angriffe-nehmen-weiter-zu/#respond</comments>
		
		<dc:creator><![CDATA[Amei Schüttler]]></dc:creator>
		<pubDate>Mon, 26 Sep 2022 13:14:48 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Microsoft 365]]></category>
		<category><![CDATA[Ransomware-Report 2022]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=87480</guid>

					<description><![CDATA[<p>Der Ransomware-Report 2022, für den vom Cybersecurity-Spezialist Hornetsecurity über 2.000 IT-Führungskräfte befragt wurden, zeigt, dass bereits 24% der Unternehmen Opfer eines Ransomware-Angriffs waren.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/ransomware-angriffe-nehmen-weiter-zu/">Ransomware-Angriffe nehmen weiter zu</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/ransomware-angriffe-nehmen-weiter-zu/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Moderner Arbeitsplatz mit Managed Workplace</title>
		<link>https://www.business-echo.de/aktuell/firmenmeldungen/moderner-arbeitsplatz-mit-managed-workplace/</link>
					<comments>https://www.business-echo.de/aktuell/firmenmeldungen/moderner-arbeitsplatz-mit-managed-workplace/#comments</comments>
		
		<dc:creator><![CDATA[Amei Schüttler]]></dc:creator>
		<pubDate>Thu, 15 Sep 2022 10:08:25 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<category><![CDATA[IT-Betreuung]]></category>
		<category><![CDATA[Managed Services]]></category>
		<category><![CDATA[Managed Workplace]]></category>
		<category><![CDATA[Workplace as a Service]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=87445</guid>

					<description><![CDATA[<p>Bei einem Managed Workplace lagern Firmen sämtliche Aufgaben in den Bereichen IT-Betreuung, Software und Hardware an einen externen Dienstleister aus. Im Zuge der digitalen Transformation gewinnt dieses Konzept des Modern Workplace an Beliebtheit: Einzelunternehmer, Start-ups und KMUs entlasten sich von zusätzlichem Aufwand und sichern sich die optimale digitale Umgebung sowie technische Ausstattung. Marcus Rieck vom Microsoft-Goldpartner Aluxo, der Teil der teccle group ist, berichtet von einer steigenden Nachfrage: "Viele Kunden wünschen Leistungen aus einer Hand: Sie möchten sich auf ihr Kerngeschäft konzentrieren und keine Ressourcen für die vielfältigen IT-Herausforderungen aufwenden."</p>
<p>Der Beitrag <a href="https://www.business-echo.de/aktuell/firmenmeldungen/moderner-arbeitsplatz-mit-managed-workplace/">Moderner Arbeitsplatz mit Managed Workplace</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/aktuell/firmenmeldungen/moderner-arbeitsplatz-mit-managed-workplace/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Cyberangriffe: So kann sich jedes Unternehmen effektiv schützen</title>
		<link>https://www.business-echo.de/it-sicherheit/cyberangriffe-so-kann-sich-jedes-unternehmen-effektiv-schuetzen/</link>
					<comments>https://www.business-echo.de/it-sicherheit/cyberangriffe-so-kann-sich-jedes-unternehmen-effektiv-schuetzen/#respond</comments>
		
		<dc:creator><![CDATA[Amei Schüttler]]></dc:creator>
		<pubDate>Wed, 14 Sep 2022 11:06:06 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<category><![CDATA[Cyberangriffe]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=87442</guid>

					<description><![CDATA[<p>Jeder, der mit Computer umgeht, weiß es mittlerweile: Ein falscher Klick zum falschen Zeitpunkt kann fatale Folgen haben. Nicht nur für einen selbst, sondern am Arbeitsplatz natürlich für die gesamte Organisation. Aktuell nehmen Cyberangriffe auf Unternehmen in Deutschland rasant zu und mittlerweile sind nicht nur die großen, global agierenden Firmen im Fokus der Angreifer, sondern auch kleinere Mittelständler, deren IT-Infrastruktur meist noch nicht ausreichend geschützt ist. Die Zahlen sind erschreckend: Bereits im vergangenen Sommer hat der Digitalverband bitkom alarmiert und den Gesamtschaden für die deutsche Wirtschaft durch Datendiebstahl, Spionage oder Sabotage mit 223 Milliarden Euro pro Jahr beziffert. Das entspricht einer Verdoppelung der Schadenssumme gegenüber 2018 und 2019 (103 Milliarden Euro).</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/cyberangriffe-so-kann-sich-jedes-unternehmen-effektiv-schuetzen/">Cyberangriffe: So kann sich jedes Unternehmen effektiv schützen</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/cyberangriffe-so-kann-sich-jedes-unternehmen-effektiv-schuetzen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Studie zeigt: Der Preis ist wichtiger als Cybersicherheit</title>
		<link>https://www.business-echo.de/it-sicherheit/studie-zeigt-der-preis-ist-wichtiger-als-cybersicherheit/</link>
					<comments>https://www.business-echo.de/it-sicherheit/studie-zeigt-der-preis-ist-wichtiger-als-cybersicherheit/#respond</comments>
		
		<dc:creator><![CDATA[Amei Schüttler]]></dc:creator>
		<pubDate>Fri, 09 Sep 2022 12:52:57 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<category><![CDATA[Arbeitgeber]]></category>
		<category><![CDATA[Arbeitnehmer]]></category>
		<category><![CDATA[Cyberangriffe]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Cybersicherheit]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=87417</guid>

					<description><![CDATA[<p>BlackBerry, ein führender Anbieter von Sicherheitsservices und -dienstleistungen für das IoT, hat heute eine neue Studie veröffentlicht, die das Cybersecurity-Risiko aufzeigt, das von Mitarbeitern im Homeoffice ausgeht: In Deutschland haben für 70 Prozent der Käufer von intelligenten Haushaltsgeräten der Preis, die Benutzerfreundlichkeit und die einfache Einrichtung der Geräte Vorrang vor der Sicherheit. Hinzu kommt, dass etwa jedes sechste Unternehmen keinerlei angemessene Sicherheitsvorkehrungen trifft, um die Cybersicherheit auf den privaten Bereich auszudehnen. Zusammen erhöht dies das Risiko von Cyberangriffen für Unternehmen und ihre Mitarbeiter, insbesondere vor dem Hintergrund, dass hybride Arbeitsmodelle und Homeoffice mittlerweile die Norm sind.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/studie-zeigt-der-preis-ist-wichtiger-als-cybersicherheit/">Studie zeigt: Der Preis ist wichtiger als Cybersicherheit</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/studie-zeigt-der-preis-ist-wichtiger-als-cybersicherheit/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Fast die Hälfte aller Endpoints in Unternehmen gefährdet</title>
		<link>https://www.business-echo.de/aktuell/firmenmeldungen/fast-die-haelfte-aller-endpoints-in-unternehmen-gefaehrdet/</link>
					<comments>https://www.business-echo.de/aktuell/firmenmeldungen/fast-die-haelfte-aller-endpoints-in-unternehmen-gefaehrdet/#respond</comments>
		
		<dc:creator><![CDATA[Amei Schüttler]]></dc:creator>
		<pubDate>Tue, 06 Sep 2022 13:16:02 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<category><![CDATA[Cyberattacken]]></category>
		<category><![CDATA[Endpoints]]></category>
		<category><![CDATA[Endpunkt-Management]]></category>
		<category><![CDATA[Geräteschutz]]></category>
		<category><![CDATA[IT-Abteilungen]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=87396</guid>

					<description><![CDATA[<p>Einer Untersuchung zufolge investieren Unternehmen zwar in den Schutz ihrer Endpoints. Dennoch fällt es ihnen häufig schwer, die Geräte zuverlässig anzusprechen und mit Updates und Patches zu versorgen. Dadurch steigt das Risiko von Cyberattacken und Sicherheitsverletzungen.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/aktuell/firmenmeldungen/fast-die-haelfte-aller-endpoints-in-unternehmen-gefaehrdet/">Fast die Hälfte aller Endpoints in Unternehmen gefährdet</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/aktuell/firmenmeldungen/fast-die-haelfte-aller-endpoints-in-unternehmen-gefaehrdet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Drei von vier Unternehmen nutzen Potenzial ihrer Daten nicht</title>
		<link>https://www.business-echo.de/aktuell/firmenmeldungen/drei-von-vier-unternehmen-nutzen-potenzial-ihrer-daten-nicht/</link>
					<comments>https://www.business-echo.de/aktuell/firmenmeldungen/drei-von-vier-unternehmen-nutzen-potenzial-ihrer-daten-nicht/#respond</comments>
		
		<dc:creator><![CDATA[Amei Schüttler]]></dc:creator>
		<pubDate>Tue, 06 Sep 2022 08:33:35 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<category><![CDATA[Daten]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[Product Lifestyle Management]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=87393</guid>

					<description><![CDATA[<p>Laut der Studie „Von Nachhaltigkeit bis Digitalisierung: Challenges 2022“ sind sich Deutschlands Unternehmen ihrer „Datenschätze“ zwar bewusst, schaffen es aber nicht, diese Daten auch zu heben. Die Gründe reichen von fehlender Transparenz über Probleme bei der Konsolidierung bis hin zur immer noch vorhandenen Excel-Dominanz. Für die Studie hat die Produkt-Innovations-Plattform Aras mehr als 130 Top-Führungskräfte deutscher Unternehmen mit einem Umsatz von mindesten 100 Mio. Euro befragt.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/aktuell/firmenmeldungen/drei-von-vier-unternehmen-nutzen-potenzial-ihrer-daten-nicht/">Drei von vier Unternehmen nutzen Potenzial ihrer Daten nicht</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/aktuell/firmenmeldungen/drei-von-vier-unternehmen-nutzen-potenzial-ihrer-daten-nicht/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tailgating – Social-Engineering-Techniken in Unternehmen nutzen</title>
		<link>https://www.business-echo.de/aktuell/firmenmeldungen/tailgating-social-engineering-techniken-in-unternehmen-nutzen/</link>
					<comments>https://www.business-echo.de/aktuell/firmenmeldungen/tailgating-social-engineering-techniken-in-unternehmen-nutzen/#respond</comments>
		
		<dc:creator><![CDATA[Amei Schüttler]]></dc:creator>
		<pubDate>Wed, 31 Aug 2022 09:26:05 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Social Engineering]]></category>
		<category><![CDATA[Social-Engineering-Techniken]]></category>
		<category><![CDATA[Tailgating]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=87362</guid>

					<description><![CDATA[<p>Tailgating bezeichnet eine relativ alte, aber immer noch sehr effektive Social-Engineering-Technik, mit der sich Bedrohungsakteure physischen Zugang zu eingeschränkten Bereichen verschaffen. Beim Tailgating folgt ein Angreifer einem Mitarbeiter einfach durch eine Tür, die normalerweise eine Authentifizierung erfordert.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/aktuell/firmenmeldungen/tailgating-social-engineering-techniken-in-unternehmen-nutzen/">Tailgating – Social-Engineering-Techniken in Unternehmen nutzen</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/aktuell/firmenmeldungen/tailgating-social-engineering-techniken-in-unternehmen-nutzen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Warum Cloud-basiertes Druckmanagement Printserver übertreffen</title>
		<link>https://www.business-echo.de/it-sicherheit/warum-cloud-basiertes-druckmanagement-printserver-uebertreffen/</link>
					<comments>https://www.business-echo.de/it-sicherheit/warum-cloud-basiertes-druckmanagement-printserver-uebertreffen/#respond</comments>
		
		<dc:creator><![CDATA[Amei Schüttler]]></dc:creator>
		<pubDate>Tue, 30 Aug 2022 12:36:02 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<category><![CDATA[cloud-basiert]]></category>
		<category><![CDATA[Cloud-Service]]></category>
		<category><![CDATA[Drucken]]></category>
		<category><![CDATA[Druckmanagement]]></category>
		<category><![CDATA[Printserver]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=87359</guid>

					<description><![CDATA[<p>Cloud-Services setzen ihren Siegeszug fort. Trotzdem nutzen noch viele Unternehmen herkömmliche lokale Printserver, statt auf Software-as-a-Service für ihr Druckmanagement zu setzen. Apogee, Europas größer Multi-Brand-Anbieter von Managed-Workplace-Services, erläutert, warum eine Cloud-basierte Drucklösung der bessere Weg ist. ​</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/warum-cloud-basiertes-druckmanagement-printserver-uebertreffen/">Warum Cloud-basiertes Druckmanagement Printserver übertreffen</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/warum-cloud-basiertes-druckmanagement-printserver-uebertreffen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Fachkräftemangel befeuert Markt für Managed IoT Services</title>
		<link>https://www.business-echo.de/it-sicherheit/fachkraeftemangel-befeuert-markt-fuer-managed-iot-services/</link>
					<comments>https://www.business-echo.de/it-sicherheit/fachkraeftemangel-befeuert-markt-fuer-managed-iot-services/#respond</comments>
		
		<dc:creator><![CDATA[Amei Schüttler]]></dc:creator>
		<pubDate>Fri, 26 Aug 2022 09:55:57 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<category><![CDATA[Fachkräftemangel]]></category>
		<category><![CDATA[IoT-Services]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[Managed IoT-Services]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=87336</guid>

					<description><![CDATA[<p>Nicht nur der Gesamtmarkt für IoT Services und -Lösungen wächst in Deutschland derzeit sehr stark (IoT, Internet of Things). Insbesondere auch das Teilsegment der Managed IoT Services verzeichnet aktuell jährliche Wachstumsraten im zweistelligen Prozentbereich. Grund sind unter anderem der zunehmende Fachkräftemangel und die sprunghaft ansteigende Bedrohung durch Cyberangriffe. Dies meldet die neue Vergleichsstudie „ISG Provider Lens Internet of Things – Services and Solutions Report Germany 2022”, die das Marktforschungs- und Beratungsunternehmen Information Services Group (ISG) veröffentlicht hat. Der Anbieter­vergleich untersucht die Wettbewerbsstärke und Portfolioattraktivität von 42 Dienstleistern, die im deutschen Markt für IoT-Services und -Lösungen tätig sind.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/fachkraeftemangel-befeuert-markt-fuer-managed-iot-services/">Fachkräftemangel befeuert Markt für Managed IoT Services</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/fachkraeftemangel-befeuert-markt-fuer-managed-iot-services/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Wie sich Prozesse für Cybersicherheit automatisieren lassen</title>
		<link>https://www.business-echo.de/it-sicherheit/wie-sich-prozesse-fuer-cybersicherheit-automatisieren-lassen/</link>
					<comments>https://www.business-echo.de/it-sicherheit/wie-sich-prozesse-fuer-cybersicherheit-automatisieren-lassen/#respond</comments>
		
		<dc:creator><![CDATA[Amei Schüttler]]></dc:creator>
		<pubDate>Wed, 24 Aug 2022 12:27:35 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Automatisierung]]></category>
		<category><![CDATA[Cybersicherheit]]></category>
		<category><![CDATA[Cybersicherheitsprozesse]]></category>
		<category><![CDATA[Prozessautomatisierung]]></category>
		<category><![CDATA[Prozesse]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=87328</guid>

					<description><![CDATA[<p>Die Cybersicherheit hat sich im letzten Jahrzehnt stark verändert. Vor zehn Jahren waren die Sicherheitsaufgaben der meisten Unternehmen noch überschaubar und konzentrierten sich auf den Schutz von PCs und Servern vor Ort. Heute jedoch hat sich die Angriffsfläche für Cybersicherheit rapide vergrößert. Böswillige Akteure nehmen Drucker, Router und IoT-Hardware ins Visier. Ganz zu schweigen von immer ausgefeilteren Phishing-Angriffen auf Cloud-Umgebungen.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/wie-sich-prozesse-fuer-cybersicherheit-automatisieren-lassen/">Wie sich Prozesse für Cybersicherheit automatisieren lassen</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/wie-sich-prozesse-fuer-cybersicherheit-automatisieren-lassen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ransomware-as-a-Service gefährlich für Energieversorgung</title>
		<link>https://www.business-echo.de/it-sicherheit/ransomware-as-a-service-gefaehrlich-fuer-energieversorgung/</link>
					<comments>https://www.business-echo.de/it-sicherheit/ransomware-as-a-service-gefaehrlich-fuer-energieversorgung/#respond</comments>
		
		<dc:creator><![CDATA[Amei Schüttler]]></dc:creator>
		<pubDate>Thu, 18 Aug 2022 11:19:40 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<category><![CDATA[Cyberangriffe]]></category>
		<category><![CDATA[cyberkriminelle]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Ransomware-as-a-Service]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=87305</guid>

					<description><![CDATA[<p>BlackCat, auch als „ALPHV" oder „AlphaVM" bekannt, ist der Name einer Hackergruppe und der ihr zugehörigen Malware-Familie, welche von den Cyberkriminellen vor allem als Ransomware-as-a-Service vertrieben wird. Das jüngste Opfer der Ransomware ist die Encevo Gruppe, ein Energieunternehmen aus Luxemburg. Der veröffentlichte Sicherheitshinweis informiert die Stakeholder darüber, dass das Gaspipeline-Unternehmen zwischen dem 22. und 23. Juli Opfer eines Cyberangriffs geworden ist und die staatlichen Behörden benachrichtigt wurden. Konkret betroffen sind laut Hinweis die luxemburgischen Einheiten Creos (Netzbetreiber) und Enovos (Energieversorger) – letzteres Unternehmen weist zusammen mit seinem Schwesterunternehmen Leo einen Marktanteil von 88 % bei Privathaushalten und 86 % bei gewerblichen Nutzern auf.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/ransomware-as-a-service-gefaehrlich-fuer-energieversorgung/">Ransomware-as-a-Service gefährlich für Energieversorgung</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/ransomware-as-a-service-gefaehrlich-fuer-energieversorgung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Videokonferenzen erleichtern Flood-Attacken</title>
		<link>https://www.business-echo.de/it-sicherheit/videokonferenzen-erleichtern-flood-attacken/</link>
					<comments>https://www.business-echo.de/it-sicherheit/videokonferenzen-erleichtern-flood-attacken/#respond</comments>
		
		<dc:creator><![CDATA[Amei Schüttler]]></dc:creator>
		<pubDate>Thu, 11 Aug 2022 08:50:17 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<category><![CDATA[Cyberangriffe]]></category>
		<category><![CDATA[Flood-Attacken]]></category>
		<category><![CDATA[UDP-Tools]]></category>
		<category><![CDATA[Videokonferenzen]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=87235</guid>

					<description><![CDATA[<p>Während der Einsatz von Collaboration Tools für Videokonferenzen wie etwa Zoom, WebEx oder Microsoft Teams die Business Continuity während der Pandemie deutlich erleichtert, öffnet er laut Radware auf der anderen Seite auch Cyberkriminellen ein neues Tor für Angriffe auf die Verfügbarkeit zentraler Kommunikations-Infrastrukturen. Videokonferenzsysteme arbeiten mit dem Real Time Protocol (RTP). RTP basiert auf dem User Datagram Protocol (UDP), einem Protokoll, das weder eine garantierte Zustellung von Paketen noch einen Mechanismus zur Behandlung von Paketen außerhalb der Reihenfolge bietet.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/videokonferenzen-erleichtern-flood-attacken/">Videokonferenzen erleichtern Flood-Attacken</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/videokonferenzen-erleichtern-flood-attacken/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cyberangriffe auf den Bildungssektor um 114 Prozent gestiegen</title>
		<link>https://www.business-echo.de/it-sicherheit/cyberangriffe-auf-den-bildungssektor-um-114-prozent-gestiegen/</link>
					<comments>https://www.business-echo.de/it-sicherheit/cyberangriffe-auf-den-bildungssektor-um-114-prozent-gestiegen/#respond</comments>
		
		<dc:creator><![CDATA[Amei Schüttler]]></dc:creator>
		<pubDate>Wed, 10 Aug 2022 06:25:31 +0000</pubDate>
				<category><![CDATA[Bildung]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Bildungs- und Forschungssektor]]></category>
		<category><![CDATA[Bildungssektor]]></category>
		<category><![CDATA[Cyberangriffe]]></category>
		<category><![CDATA[Cybersicherheit]]></category>
		<category><![CDATA[Ransomware-Angriffe]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=87229</guid>

					<description><![CDATA[<p>Inmitten der Sommerferien ist Check Point Research (CPR) zu neuen Ergebnissen im Bereich der Cyberkriminalität gekommen. Die Forschungsabteilung von Check Point Software stellt fest, dass der Forschungs- und Bildungssektor am stärksten von Cyberangriffen betroffen ist. In den Jahren 2022 und 2021 haben Hacker auf diesen Bereich jeden Monat die meisten Cyberangriffe verübt, was einen Anstieg von 114 Prozent bedeutet. Auch wöchentlich betrachtet sind Bildung und Forschung das beliebteste Ziel der Täter: Durchschnittlich fanden im ersten Halbjahr des laufenden Jahres 2297 Angriffe auf Organisationen pro Woche statt. Im Monat Juli ist die Zahl der wöchentlichen Angriffe von Hackern auf Bildungs- und Forschungseinrichtungen sogar doppelt so hoch wie der Durchschnitt anderer Branchen.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/cyberangriffe-auf-den-bildungssektor-um-114-prozent-gestiegen/">Cyberangriffe auf den Bildungssektor um 114 Prozent gestiegen</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/cyberangriffe-auf-den-bildungssektor-um-114-prozent-gestiegen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ransomware-Angriff auf Nürnberger SEMIKRON Gruppe</title>
		<link>https://www.business-echo.de/it-sicherheit/ransomware-angriff-auf-nuernberger-semikron-gruppe/</link>
					<comments>https://www.business-echo.de/it-sicherheit/ransomware-angriff-auf-nuernberger-semikron-gruppe/#comments</comments>
		
		<dc:creator><![CDATA[Amei Schüttler]]></dc:creator>
		<pubDate>Fri, 05 Aug 2022 13:39:14 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Angreifer]]></category>
		<category><![CDATA[Angriff]]></category>
		<category><![CDATA[Daten]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Hackerangriff]]></category>
		<category><![CDATA[Ransomware-Angriff]]></category>
		<category><![CDATA[SEMIKRON Gruppe]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=87209</guid>

					<description><![CDATA[<p>Am 1. August gab die Nürnberger SEMIKRON Gruppe bekannt, Opfer von einem Ransomware-Angriff einer bisher unbekannten Hackergruppe geworden zu sein. Das Unternehmen sei derzeit nur eingeschränkt arbeitsfähig. Infolge des Angriffs seien IT-Systeme und Dateien teilweise verschlüsselt worden. Den Angreifern zufolge sollen zudem Unternehmensdaten gestohlen worden sein. Inwieweit das tatsächlich der Fall ist, wird derzeit noch ermittelt.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/ransomware-angriff-auf-nuernberger-semikron-gruppe/">Ransomware-Angriff auf Nürnberger SEMIKRON Gruppe</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/ransomware-angriff-auf-nuernberger-semikron-gruppe/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Angeblicher Hack auf Coca Cola: Druck der Ransomware-Gruppierungen wächst stetig</title>
		<link>https://www.business-echo.de/it-sicherheit/angeblicher-hack-auf-coca-cola-druck-der-ransomware-gruppierungen-waechst-stetig/</link>
					<comments>https://www.business-echo.de/it-sicherheit/angeblicher-hack-auf-coca-cola-druck-der-ransomware-gruppierungen-waechst-stetig/#respond</comments>
		
		<dc:creator><![CDATA[Amei Schüttler]]></dc:creator>
		<pubDate>Thu, 28 Apr 2022 07:26:53 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Coca-Cola]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Malware-as-a-Service]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Stormous Ransomware]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=86963</guid>

					<description><![CDATA[<p>Die russische Stormous Ransomware-Gruppierung behauptet auf ihrer Webseite, Daten von Softdrink-Hersteller Coca Cola exfiltriert zu haben.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/angeblicher-hack-auf-coca-cola-druck-der-ransomware-gruppierungen-waechst-stetig/">Angeblicher Hack auf Coca Cola: Druck der Ransomware-Gruppierungen wächst stetig</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/angeblicher-hack-auf-coca-cola-druck-der-ransomware-gruppierungen-waechst-stetig/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cyberangriffe und Schäden bei KMU &#8211; Ergebnisse der HDI Cyber-Studie</title>
		<link>https://www.business-echo.de/it-sicherheit/cyberangriffe-und-schaeden-bei-kmu-ergebnisse-der-hdi-cyber-studie/</link>
					<comments>https://www.business-echo.de/it-sicherheit/cyberangriffe-und-schaeden-bei-kmu-ergebnisse-der-hdi-cyber-studie/#respond</comments>
		
		<dc:creator><![CDATA[Amei Schüttler]]></dc:creator>
		<pubDate>Tue, 12 Apr 2022 11:14:52 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Cyberangriffe]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[HDI Cyber-Studie]]></category>
		<category><![CDATA[KMU]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=86944</guid>

					<description><![CDATA[<p>Mehr als eine Million der rund 3,5 Millionen kleinen und mittelständischen Unternehmen (KMU) in Deutschland hat in den letzten Jahren bereits Cyberangriffe gegen das eigene Unternehmen erfahren müssen.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/cyberangriffe-und-schaeden-bei-kmu-ergebnisse-der-hdi-cyber-studie/">Cyberangriffe und Schäden bei KMU &#8211; Ergebnisse der HDI Cyber-Studie</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/cyberangriffe-und-schaeden-bei-kmu-ergebnisse-der-hdi-cyber-studie/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Dreiklang mit Nutzen – Wie die Faktoren Zeit, Geld und Mitarbeiterzufriedenheit zum Erfolg in der IT führen</title>
		<link>https://www.business-echo.de/it-sicherheit/dreiklang-mit-nutzen-bei-it-problemen/</link>
					<comments>https://www.business-echo.de/it-sicherheit/dreiklang-mit-nutzen-bei-it-problemen/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 15 Feb 2022 12:50:27 +0000</pubDate>
				<category><![CDATA[Aktuell]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Geld]]></category>
		<category><![CDATA[IT-Probleme]]></category>
		<category><![CDATA[Mitarbeiterzufriedenheit]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<category><![CDATA[Zeit]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=86847</guid>

					<description><![CDATA[<p>Wann genau ist etwa nützlich? Diese Frage kann leicht beantwortet werden, indem man sich den Status Quo einer Sache anschaut. Im Unternehmen geben neben den Hard Facts – in erster Linie Zeit und Geld – auch weiche Faktoren wie die Zufriedenheit der Mitarbeiter Auskunft darüber, ob etwas Nutzen stiftet oder nicht. Das gilt auch und insbesondere für die IT.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/dreiklang-mit-nutzen-bei-it-problemen/">Dreiklang mit Nutzen – Wie die Faktoren Zeit, Geld und Mitarbeiterzufriedenheit zum Erfolg in der IT führen</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/dreiklang-mit-nutzen-bei-it-problemen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Taub, stumm, blind: Vogel-Strauß-Taktik riskiert die IT-Sicherheit</title>
		<link>https://www.business-echo.de/it-sicherheit/taub-stumm-blind-vogel-strauss-taktik-riskiert-die-it-sicherheit/</link>
					<comments>https://www.business-echo.de/it-sicherheit/taub-stumm-blind-vogel-strauss-taktik-riskiert-die-it-sicherheit/#respond</comments>
		
		<dc:creator><![CDATA[Sven Oliver Rüsche]]></dc:creator>
		<pubDate>Tue, 21 Sep 2021 14:33:39 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Cyber-Security]]></category>
		<category><![CDATA[Cyberkriminalität]]></category>
		<category><![CDATA[Interim-Manager]]></category>
		<category><![CDATA[Mathias Hess]]></category>
		<category><![CDATA[SAP-Experten]]></category>
		<guid isPermaLink="false">https://www.business-echo.de/?p=86627</guid>

					<description><![CDATA[<p>In einer zunehmend vernetzten Welt ist die IT-Sicherheit eines der großen Themen der Zeit. Trotzdem steht Cyber Security bei vielen Unternehmen immer noch nicht so hoch auf der Agenda, wie dies der Fall sein sollte.</p>
<p>Der Beitrag <a href="https://www.business-echo.de/it-sicherheit/taub-stumm-blind-vogel-strauss-taktik-riskiert-die-it-sicherheit/">Taub, stumm, blind: Vogel-Strauß-Taktik riskiert die IT-Sicherheit</a> erschien zuerst auf <a href="https://www.business-echo.de">Business Echo</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.business-echo.de/it-sicherheit/taub-stumm-blind-vogel-strauss-taktik-riskiert-die-it-sicherheit/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
