techbold Blog
News & Trends – alles was uns bewegt
Weitere Expansion: Übernahme des IT-Business der NBV Nussböck & Born KG im Weinviertel
Im Rahmen eines Asset Deals wurde die IT-Sparte der NBV Nussböck & Born KG im Juli vollständig in die techbold Gruppe integriert. Wichtig war uns, die bestehende Betreuung der Bestandskunden nahtlos fortzuführen. Das eingespielte Betreuungsteam bleibt unverändert.
NIS-2 Konformität: Welche Maßnahmen Unternehmen umsetzen müssen
Neue europäische Mindestanforderungen für Cybersicherheit – das ist das Ziel von NIS-2. Doch welche Anforderungen müssen betroffene Unternehmen dafür erfüllen? Wir werfen einen Blick auf die Vorgaben für eine NIS-2-konforme Cyberabwehr.
Der CEO als Cyber-Experte? Was NIS-2 für die Geschäftsleitung vorschreibt
Cybersicherheit rückt stärker in die Verantwortung der Unternehmensleitung. Wir fassen für dich zusammen, welche neuen Regeln durch die Umsetzung der NIS-2-Richtlinie auf Geschäftsführer zukommen.
Cyber-Resilienz wird Pflicht: Welche Firmen von NIS-2 betroffen sind
Bisher waren nur wenige Betreiber kritischer Anlagen zu umfassenden Abwehrmaßnahmen gegen Cyber-Angriffe verpflichtet. Mit NIS-2 gelten neue Vorgaben aber auch für viele kleine und mittelständische Unternehmen. In Österreich steigt damit die Zahl der von NIS-2 betroffenen Unternehmen auf über 3.000.
Multifaktor-Authentifizierung ist für sichere Unternehmens-IT unverzichtbar
Eine Anmeldung nur mit Benutzername und Passwort macht es Hackern in vielen Fällen zu einfach. Wir zeigen dir, warum sich Multifaktor-Anmeldeverfahren immer mehr durchsetzen und was Unternehmen bei der Umstellung beachten sollten.
Heimliche Helden? Mitarbeiter als Schlüsselakteure der Cyberabwehr
Menschliches Versagen ist die Ursache vieler erfolgreicher Cyberangriffe. Daran können auch die fortschrittlichsten Cybersicherheits-Tools wenig ändern. Der gezielte Aufbau einer Sicherheitskultur ist deshalb eine wichtige Säule der Cyberabwehr, die jedes Unternehmen zumindest in Grundzügen etabliert haben sollte.
Angriffe auf die Lieferkette – Eine neue Ära der Cyberkriminalität?
Ein erfolgreicher Lieferkettenangriff ist für Cyberkriminelle wie ein Jackpot. Auf einen Schlag erhalten sie potenziell den Zugriff auf tausende Zielsysteme. Wir fassen für dich zusammen, wie die Angriffsmethode funktioniert – und was der Trend für die heutige IT-Sicherheit bedeutet.
Das Quantenproblem: Vor welchen Herausforderungen die IT-Sicherheit der Zukunft steht
Quantencomputer haben das Potenzial, die IT-Landschaft grundlegend zu verändern. Wir werfen einen Blick auf die Grundlagen der Technologie und zeigen dir, warum die neuen Rechenmaschinen vor allem für die IT-Sicherheit eine Revolution bedeuten.