
IT-Sicherheit
Gefahren erkennen, Sicherheitsstrategien entwickeln, Maßnahmen umsetzen
Lesedauer: 2 Minuten
31.01.2025
Immer häufiger geraten österreichische Unternehmen ins Visier von Cyberkriminellen. Unzureichend geschützte Systeme bieten viele Möglichkeiten, sensible Daten auszuspähen und Geräte oder Prozesse zu sabotieren. Hier finden Sie wichtige Tipps und Informationen, wie Sie sich und Ihr Unternehmen gegen Cyberangriffe wappnen können.
Aktuelles
- Webinar 6.3.2025: Website-Kidnapping − So hacken Kriminelle unbemerkt Ihre Website
- Cybersecurity-Förderungen: neue Mittel für KMU DIGITAL klassisch
- Förderungen für Cybersicherheit: Förderatlas
- Report on the state of cybersecurity in the EU by ENISA
- NIS2-Webinar incite am 27.3. und 6.5.
- Webinar Cyber Resilience Act incite am 11.2.

Achten Sie gerade jetzt auf Cybersicherheit und schulen Sie Ihre Mitarbeiter:innen!
Eine Initiative der Bundessparte Information und Consulting
Prävention

- Basismaßnahmen für Informationssicherheit
- Website-Kidnapping: Auch Sie könnten betroffen sein!
- Video Cryptolocker am EDAY
- Basismaßnahmen für Informationssicherheit
- Video: Cyberangriffe verstehen: praktische Tipps für mehr Cybersicherheit
- Video: Cybersicherheit erklärt
- Cybersicherheits-Scan für KMU
- Cybersecurity-Tipps
- 7 Tipps für mehr Cybersicherheit
- Cyber-Versicherungen als Vorsorge
- Betrug - so schützen Sie sich
- Erste Hilfe für Cybercrime-Opfer
- Cybersicherheit für Unternehmen
- Homeoffice und Cybersicherheit
- Phishing
- DDos (Denial of Service) Attacken
- Ransomware (engl. Video)
Mitarbeiter:innen

- Cybersicherheit – kostenlose Tools für Mitarbeitertraining
- Awareness-Kampagne für Mitarbeiter:innen von KMU
- Awareness für Mitarbeiter:innen- die wichtigsten Regeln auf einen Blick
- IT-Sicherheitshandbuch für Mitarbeiter
- Social Engineering als Gefahr für Unternehmen
- Internet und E-Mail am Arbeitsplatz – welche Kontrollmaßnahmen sind erlaubt?
- Social Engineering: der Mitarbeiter als Angriffsziel
Beratung und Service
Leitfäden, Checklisten, Guidelines
Aktuelle Betrugswarnungen
IT-Expert:innen
Datensicherheit

Mobile Working

Blackout

Recht

Webinare

Aktuell
- Website-Kidnapping: Auch Sie könnten betroffen sein!
- Cybersecurity-Expert:innen-Talk Mechatroniker
- Veranstaltung „Cybersecurity in der Lieferkette“ vom 4. November
Nachlese
- NIS2 - Cybersicherheits-Richtlinie NIS2 Webinar
- 5 Jahre DSGVO in Europa - Datenschutz-Vorbild oder Digitalisierungsbremse?
- Cybersicherheit in der EU: Was bedeutet die NIS2-Richtlinie für Unternehmen?
- Cybersecurity - A perspective from the Middle East
- Cybersecurity: Was Ihre Mitarbeiter:innen dazu unbedingt wissen müssen!
- Sicherheitsweste für die IT
- Scan, Viren & Co
- IT-Blackout als Gefahr
- IT-Sicherheitslücken und wie man sich davor schützt
- Aus für Tracking mittels Google-Analytics?
- E-Mail – das neue trojanische Pferd
- Webinar "IT-Security"
- Zugang für Unbefugte geöffnet? Cybersecurity im Homeoffice