
IT-Sicherheit
Gefahren erkennen, Sicherheitsstrategien entwickeln, Maßnahmen umsetzen
Lesedauer: 2 Minuten
11.04.2025
Immer häufiger geraten österreichische Unternehmen ins Visier von Cyberkriminellen. Unzureichend geschützte Systeme bieten viele Möglichkeiten, sensible Daten auszuspähen und Geräte oder Prozesse zu sabotieren. Hier finden Sie wichtige Tipps und Informationen, wie Sie sich und Ihr Unternehmen gegen Cyberangriffe wappnen können.
Inhaltsverzeichnis
Inhaltsverzeichnis
Aktuelles
- KI meets KMU: Was bedeutet die neue KI-Verordnung in der Praxis?
- Cyberresilienz im Finanzsektor: IKT-Zusatzvereinbarung DORA
- Neu: Akkreditierung NIS Expert
NIS-2-Online-Seminar für Führungskräfte am 5.5. und 12.5.- NIS-2 Webinar am 6.5.
- DORA Webinar am 14.5.
- NIS-2 Workshop am 20.5. in der WKW
- Webinar Cyber Resilience Act am 2.6.
- Website-Kidnapping: So hacken Kriminelle unbemerkt Ihre Website
- Report on the state of cybersecurity in the EU by ENISA

Achten Sie gerade jetzt auf Cybersicherheit und schulen Sie Ihre Mitarbeiter:innen!
Eine Initiative der Bundessparte Information und Consulting
Prävention

- Basismaßnahmen für Informationssicherheit
- Website-Kidnapping: Auch Sie könnten betroffen sein!
- Video Cryptolocker am EDAY
- Video: Cyberangriffe verstehen: praktische Tipps für mehr Cybersicherheit
- Video: Cybersicherheit erklärt
- Cybersicherheits-Scan für KMU
- Cybersecurity-Tipps
- 7 Tipps für mehr Cybersicherheit
- Cyber-Versicherungen als Vorsorge
- Betrug - so schützen Sie sich
- Erste Hilfe für Cybercrime-Opfer
- Cybersicherheit für Unternehmen
- Homeoffice und Cybersicherheit
- Phishing
- DDos (Denial of Service) Attacken
- Ransomware (engl. Video)
Mitarbeiter:innen

- Cybersicherheit – kostenlose Tools für Mitarbeitertraining
- Awareness-Kampagne für Mitarbeiter:innen von KMU
- Awareness für Mitarbeiter:innen- die wichtigsten Regeln auf einen Blick
- IT-Sicherheitshandbuch für Mitarbeiter
- Social Engineering als Gefahr für Unternehmen
- Internet und E-Mail am Arbeitsplatz – welche Kontrollmaßnahmen sind erlaubt?
- Social Engineering: der Mitarbeiter als Angriffsziel
Beratung und Service
Leitfäden, Checklisten, Guidelines
Aktuelle Betrugswarnungen
IT-Expert:innen
Datensicherheit

Mobile Working

Blackout

Recht

Webinare

Aktuell
- NIS-2-Online-Seminar für Führungskräfte am 5.5. und 12.5.
- NIS-2 Webinar am 6.5.
- DORA Webinar am 14.5.
- NIS-2 Workshop am 20.5. in der WKW
- Webinar Cyber Resilience Act am 2.6.
Nachlese
- Website-Kidnapping: Auch Sie könnten betroffen sein!
- Cybersecurity-Expert:innen-Talk Mechatroniker
- Veranstaltung „Cybersecurity in der Lieferkette“ vom 4. November
- NIS2 - Cybersicherheits-Richtlinie NIS2 Webinar
- 5 Jahre DSGVO in Europa - Datenschutz-Vorbild oder Digitalisierungsbremse?
- Cybersicherheit in der EU: Was bedeutet die NIS2-Richtlinie für Unternehmen?
- Cybersecurity - A perspective from the Middle East
- Cybersecurity: Was Ihre Mitarbeiter:innen dazu unbedingt wissen müssen!
- Sicherheitsweste für die IT
- Scan, Viren & Co
- IT-Blackout als Gefahr
- IT-Sicherheitslücken und wie man sich davor schützt
- Aus für Tracking mittels Google-Analytics?
- E-Mail – das neue trojanische Pferd
- Webinar "IT-Security"
- Zugang für Unbefugte geöffnet? Cybersecurity im Homeoffice