Hier können Sie zwischen der Ansicht für Geschäftskunden und Privatkunden wechseln.
Informationen und qualifizierte Einschätzungen zu Chancen und Risiken
030-288 817-20
Geschäftskunde
Privatkunde
0,00 €
Cyber-Sicherheit
  • FUCHS-Briefe
  • Cyberangriff

Viele IHK Organisationen nur telefonisch oder vor Ort erreichbar

Hacker mit schwarzer Kapuze sitzt an einem PC
Hacker. © Gorodenkoff / stock.adobe.com
Am Dienstag ereignete sich ein Cyber-Angriff auf die IHK-Organisation, wie der Hauptgeschäftsführer der IHK Mittleres Ruhrgebiet, Michael Bergmann, auf LinkedIn mitteilte. Als Sicherheitsmaßnahme wurde die Internetverbindung gekappt, auch telefonisch sei daher die IHK Mittleres Ruhrgebiet nicht erreichbar.
  • FUCHS-Briefe
  • Cyberangriffe werden zunehmen

Mehr Gefahren durch Russlands Angriff auf die Ukraine

Russische Hacker Symbolbild
Russische Hacker Symbolbild. © beebright / stock.adobe.com
Schon vor dem Angriff auf die Ukraine verübte Russland die meisten Cyberangriffe auf deutsche Ziele. Experten rechnen mit einer starken Zunahme solcher Attacken in den kommenden Wochen. Unternehmen können aber schon mit einfachen Maßnahmen ihre Sicherheit erhöhen.
  • FUCHS-Briefe
  • Gefahr erkannt, Gefahr gebannt?

IT-Sicherheit im Unternehmen oft mangelhaft umgesetzt

Wolke als Symbol für Cloud-Computing und Schlüssel als Symbol für IT-Sicherheit
Wolke als Symbol für Cloud-Computing und Schlüssel als Symbol für IT-Sicherheit. © Maksim Kabakou / stock.adobe.com
Cyber-Attacken auf Unternehmen nehmen kontinuierlich zu. Viele Unternehmen versuchen natürlich, sich dagegen zu schützen. Aber sie ergreifen oft die falschen Präventionsmaßnahmen.
  • FUCHS-Briefe
  • Immer wieder die alte Masche

Betrugsmail im Namen des Logistikers DSV

Symbolbild Email
Symbolbild Email. Copyright: Pixabay
Betrüger fordern Empfänger derzeit via E-Mail zu einer Zahlung auf, z.B. einer Versicherungsgebühr und/oder eines Kaufpreises. Absender: DSV ... fallen Sie nicht darauf rein!
  • FUCHS-Briefe
  • Alles unter Kontrolle

China reguliert nun die Algorithmen

Die chinesische Regierung hat einen Gesetzentwurf zur Regulierung der Algorithmen vorgelegt. Damit wachsen die Kontrollmöglichkeiten des Staates noch einmal ganz erheblich.
  • FUCHS-Briefe
  • Trust-Label: Beispiel Österreich

Cyber Security: Auch Lieferanten wasserdicht machen

Online Safety
Sicherheit in der IT. Copyright: Pixabay
Mit zunehmendem Grad der Vernetzung steigt das Lieferanten-Cyber-Risiko entlang der Lieferkette. Beispiel: Ein Softwarelieferant für Buchhaltungssoftware hat im Rahmen der Wartungsprozesse auch Zugriff auf Ihre Buchhaltungsdaten. Unternehmen brauchen also unbedingt Transparenz, ob und inwieweit ihre Lieferanten angemessene Sicherheitsstandards aufweisen.
  • Fuchs plus
  • FUCHS-Briefe
  • Wie man den Datenschutz langfristig wahrt

Daten lebenslänglich sichern

Digitale Zeugnisse bald über Blockchain
Blockchain-Taste auf einer Tastatur. Copyright: Picture Alliance
Mit der Datenschutz-Grundverordnung hat die EU Anforderungen zum Datenschutz geschaffen, die insbesondere für kleinere Unternehmen kaum rechtssicher einzuhalten sind. Viele verabschieden sich daher im Marketing ganz von wichtigen Auswertungsdaten. Doch das ist nicht nötig. Unser Jubiläums-Beitrag zeigt, wie`s gehen kann. Es handelt sich um den 100. Beitrag unserer Serie "Die Blockchain im Unternehmen".
  • Fuchs plus
  • FUCHS-Briefe
  • Verschlüsselung, Verteilung und Verkettung von Daten

Den richtigen Blockchain-Dienstleister finden

Blockchain
Symbolbild Blockchain. Copyright: Pixabay
Die Blockchain-Technologie ist einer der großen Game Changer auf dem Weg in die digitalisierte Zukunft. Doch wie finden Unternehmen den richtigen Dienstleister? FUCHSBRIEFE helfen bei der Auswahl!
  • Fuchs plus
  • FUCHS-Briefe
  • Serie: Die Blockchain im Unternehmen (98)

Blockchain: Mehr als nur Verschlüsselung

Die Welt ist von einem Daten-Netz umspannt
Blockchain: Mehr als nur Verschlüsselung. Copyright: Pixabay
Verschlüsselung, Verkettung, Verteilung – diese drei technischen Prinzipien sollten Sie zum Verständnis der Blockchain im Hinterkopf behalten. Dann können Sie mit dem Begriffs-Wirrwarr umgehen, der sich häufig mit der Blockchain-Technik verbindet. Heute erläutern wir die beiden verbliebenen Prinzipien Verkettung und Verteilung.
  • Fuchs plus
  • FUCHS-Briefe
  • Serie: Blockchain im Unternehmen (98)

Den Begriffs-Wirrwarr auflösen

Schwere Metallkette
Den Begriffs-Wirrwarr bei der Blockchain auflösen. Copyright: Pixabay
Blockchain, verkettete digitale Blöcke, alles klar? Auch wenn der Begriff inzwischen in aller Munde ist, immer wieder verbinden sich mit ihm Irrtümer und Verwechslungen. Einer davon ist die Annahme, Blockchain bedeute automatisch auch Verschlüsselung.
  • Fuchs plus
  • FUCHS-Briefe
  • Der Schaden durch Hacker-Angriffe aufs Homeoffice hat sich seit 2019 verdoppelt

Arbeit von Zuhause ist Einfallstor für Cyber-Kriminelle

Symbolbild Hacker
Arbeit von Zuhause ist Einfallstor für Cyber-Kriminelle. Copyright: Pexels
Cyber-Attacken sind eine Gefahr für jedes Unternehmen. Durch den vermehrten Einsatz des Homeoffice nehmen diese Risiken weiter zu. Wie sehr das in deutschen Unternehmen zu Buche schlägt, zeigt nun eine aktuelle Erhebung.
  • Fuchs plus
  • FUCHS-Briefe
  • IT-Sicherheit von allen Seiten abklopfen

Drucker: Einfallstor für Hacker

Nahaufnahme Drucker
Drucker: Einfallstor für Hacker. Copyright: Pixabay
Beziehen Sie unbedingt auch Drucker und Multifunktionsgeräte in Ihre Sicherungsmaßnahmen ein – die gehören auch zum IT-Bereich, sind ins Netzwerk integriert, werden aber allzu oft links liegen gelassen. Das ist gefährlich.
  • FUCHS-Briefe
  • Corona beflügelt Hacker

Cyber-Attacken sind eine Gefahr für jedes Unternehmen

Symbolbild Hacker
Cyber-Attacken sind eine Gefahr für jedes Unternehmen. Copyright: Pexels
Mehrere spektakuläre Hacker-Angriffe sorgten jüngst für Schlagzeilen. Die Schlagzahl der Angriffe hat stark zugenommen, die Geldforderungen ebenfalls. Denn das Corona-Jahr 2020 spielte Cyber-Kriminellen in ganz besonderer Art und Weise in die Karten. Und viele Unternehmen, aber auch Kommunen, unterschätzen die Gefahr noch deutlich.
  • FUCHS-Kapital
  • Bester Schutz für Log-in-Daten

Cyber-Ark Software Ltd. mit neuem Bezahlmodell

Online Safety
Besonders kritische und somit schützenswerte Daten sind Log-in-Daten. Copyright: Pixabay
Besonders kritische und somit schützenswerte Daten sind Log-in-Daten. Diese lassen sich auf verschiedenste Arten schützen. Die umfassendste Lösung - insbesondere für Unternehmen - bietet ein israelischer Anbieter. Jetzt hat das Unternehmen sein Bezahlmodell umgestellt. Das dürfte neuen Auftrieb geben.
  • FUCHS-Kapital
  • Im Fokus: Cybersecurity-Aktien

Chancen bei IT-Security

Symboldbild Cybersecurity
Im Fokus: Cybersecurity-Aktien. Copyright: Pexels
In den USA wurde gerade wieder ein Unternehmen gehackt. Betroffen von dem IT-Angriff sind etliche Unternehmen, die Abrechnungssoftware des gehackten Unternehmens einsetzen. So musste z. B. die Supermarktkette Coop über 1.000 Filialen schließen. Der Schaden geht also weit über den direkten Angriff hinaus. Die Hacker fordern 70 Mio. US-Dollar. Das zeigt: IT-Security ist wichtig und viel Wert - auch für Anleger.
  • Fuchs plus
  • FUCHS-Devisen
  • Ein Zeichen von Seriosität

Krypto-Börsen mit 2-Faktor-Authentifizierung

Bitcoin und Euro-Scheine liegen auf einem Laptop, auf dem Bildschirm sind Verlaufcharts zu erkennen
Krypto-Börsen mit 2-Faktor-Authentizierung. Copyright: Pexels
Krypto-Börsen sind für viele Nutzer "digitales Neuland". Um die Spreu vom Weizen zu trennen, gibt es einige Indikatoren. Einer davon ist die 2-Faktor-Authentifizierung.
  • FUCHS-Kapital
  • Rendite mit Sicherheit

Cyber-Sicherheitsspezialist Secunet Security Networks

Neu im SDAX ist Secunet Security Networks. Der Experte für IT-Sicherheit war bereits im September 2020 schon einmal SDAX-Mitglied, bevor die Deutsche Börse den Neuling nach drei Monaten bereits wieder auf die Plätze verwies. Nun gelingt der Wiedereinstieg des wachstumsstarken Unternehmens.
  • FUCHS-Briefe
  • Cyber-Abwehr ernst nehmen

Verfassungsschutz warnt vor China-Spyware

Die Cyberabwehr des Verfassungsschutzes und Bundeskriminalamtes warnen: Deutsche Unternehmen mit Sitz in China werden möglicherweise mittels einer Schadsoftware ausgespäht. Wir nennen Hintergründe und sagen, wie Sie sich schützen.
  • FUCHS-Briefe
  • Der Westen muss sich neu sortieren

Die Wiederauferstehung der NATO

Soldaten betreten ein Flugzeug
Soldaten betreten ein Flugzeug. Copyright: Pexels
Niemand will es hören und doch ist es wahr: Der kalte Krieg ist zurück, wenn auch mit neuen Fronten. Der Westen muss sich auf seine alte Stärke besinnen, wenn er tatsächlich noch etwas bedeuten will. Denn im Osten streckt der chinesische Tiger bereits sichtbar seine Krallen aus.
  • FUCHS-Briefe
  • Attacke aus dem digitalen Raum

Cyberangriffe auf das britische Gesundheitswesen

Dass Firmen aufpassen müssen, dass ihre Betriebsgeheimnisse nicht gestohlen werden, sollte hinlänglich bekannt sein. Digitale Türchen sind für Kriminelle die Einfallstore. Doch ihr Ziel ist nicht nur nur der Raub von Know how.
Zum Seitenanfang