![Logo it-safe](https://www.wko.at/GenticsImageStore/448/252/cropandresize/smart/0/43/2118/1191/oe/it-sicherheit/it-safe-logo.png)
IT-Sicherheit
Gefahren erkennen, Sicherheitsstrategien entwickeln, Maßnahmen umsetzen
Lesedauer: 2 Minuten
11.06.2024
Immer häufiger geraten österreichische Unternehmen ins Visier von Cyberkriminellen. Unzureichend geschützte Systeme bieten viele Möglichkeiten, sensible Daten auszuspähen und Geräte oder Prozesse zu sabotieren. Hier finden Sie wichtige Tipps und Informationen, wie Sie sich und Ihr Unternehmen gegen Cyberangriffe wappnen können.
Aktuelles
- NIS2-Webinar incite am 19.9. und 17.10.
- NIS2 Workshop incite physisch am 25.6., 12.9. und 9.10.
- NIS2 Online-Seminar für Führungskräfte incite am 23.9. und 7.11.
- KMU DIGITAL: Förderung Cybersicherheit jetzt beantragen!
- Video zum Online-Webinar Cybersicherheits-Richtlinie NIS2
![Logo it-safe](/oe/it-sicherheit/it-safe-logo.png)
Achten Sie gerade jetzt auf Cybersicherheit und schulen Sie Ihre Mitarbeiter:innen!
Eine Initiative der Bundessparte Information und Consulting
Prävention
![Person gib am Computer ein Passwort ein](/oe/it-sicherheit/song-about-summer-adobestock-434245084.jpg)
- Video Cryptolocker am EDAY
- Basismaßnahmen für Informationssicherheit
- Video: Cyberangriffe verstehen: praktische Tipps für mehr Cybersicherheit
- Video: Cybersicherheit erklärt
- Cybersicherheits-Scan für KMU
- Cybersecurity-Tipps
- 7 Tipps für mehr Cybersicherheit
- Cyber-Versicherungen als Vorsorge
- Betrug - so schützen Sie sich
- Erste Hilfe für Cybercrime-Opfer
- Cybersicherheit für Unternehmen
- Homeoffice und Cybersicherheit
- Phishing
- DDos (Denial of Service) Attacken
- Ransomware (engl. Video)
Mitarbeiter:innen
![junge Mitarbeiter arbeiten gemeinsam an einem Laptop](/oe/it-sicherheit/sfio-cracho-adobestock-159189524.jpg)
- Cybersicherheit – kostenlose Tools für Mitarbeitertraining
- Awareness-Kampagne für Mitarbeiter:innen von KMU
- Awareness für Mitarbeiter:innen- die wichtigsten Regeln auf einen Blick
- IT-Sicherheitshandbuch für Mitarbeiter
- Social Engineering als Gefahr für Unternehmen
- Internet und E-Mail am Arbeitsplatz – welche Kontrollmaßnahmen sind erlaubt?
- Social Engineering: der Mitarbeiter als Angriffsziel
Beratung und Service
Leitfäden, Checklisten, Guidelines
Aktuelle Betrugswarnungen
IT-Expert:innen
Datensicherheit
![Ingenieurin arbeitet im Server-Raum eines Datenzentrums](/oe/it-sicherheit/svitlana-adobestock-463846799.jpg)
Mobile Working
![Notbook mit einem Sicherheitsschloss auf dem Bildschirm](/oe/it-sicherheit/notebook-sicherheit-adobe-stock-431404452-750x422.jpg)
Blackout
![Strommasten vor beleuchteter Stadt](/oe/stromnetz-adobestock-urbans-high-78-234658947.jpg)
Recht
![Leuchtende Würfel mit Paragraphen-Symbol auf Tastatur](/oe/it-sicherheit/peterschreiber.media-adobe-stock-leuchtende-wuerfel.jpg)
Webinare
![Laptop, Hände. Webinar](/oe/it-sicherheit/webinar-adobestock-313037967-highlight.jpg)
Aktuell
Nachlese
- NIS2 - Cybersicherheits-Richtlinie NIS2 Webinar
- 5 Jahre DSGVO in Europa - Datenschutz-Vorbild oder Digitalisierungsbremse?
- Cybersicherheit in der EU: Was bedeutet die NIS2-Richtlinie für Unternehmen?
- Cybersecurity - A perspective from the Middle East
- Cybersecurity: Was Ihre Mitarbeiter:innen dazu unbedingt wissen müssen!
- Sicherheitsweste für die IT
- Scan, Viren & Co
- IT-Blackout als Gefahr
- IT-Sicherheitslücken und wie man sich davor schützt
- Aus für Tracking mittels Google-Analytics?
- E-Mail – das neue trojanische Pferd
- Webinar "IT-Security"
- Zugang für Unbefugte geöffnet? Cybersecurity im Homeoffice