<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:g-custom="http://base.google.com/cns/1.0" xmlns:media="http://search.yahoo.com/mrss/" version="2.0">
  <channel>
    <title>cyberheer</title>
    <link>https://www.einfachsicher.cc</link>
    <description />
    <atom:link href="https://www.einfachsicher.cc/feed/rss2" type="application/rss+xml" rel="self" />
    <item>
      <title>Zugang für Unbefugte geöffnet? Cybersecurity im Homeoffice</title>
      <link>https://www.einfachsicher.cc/zugang-fuer-unbefugte-geoeffnet-cybersecurity-im-homeoffice</link>
      <description>18.10.21 | 17:30-18:45 | Hybrid-Event | Versperren Sie die Wohnungstür, wenn Sie das Haus verlassen? Oder die Autotür, wenn Sie Ihr Fahrzeug eingeparkt haben? Ziemlich sicher. Und Ihren Internetzugang?</description>
      <content:encoded>&lt;h3&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Versperren Sie die Wohnungstür, wenn Sie das Haus verlassen? Oder die Autotür, wenn Sie Ihr Fahrzeug eingeparkt haben? Ziemlich sicher.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;div&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Was die IT-Infrastruktur angeht, bewegen sich viele bewusst oder unbewusst auf nicht so sicherem Terrain. Dabei wäre es so leicht, sich vor Cyberangriffen zu schützen. Ein wichtiger Punkt in Sachen Cybersicherheit ist der „IT Dienstleister Ihres Vertrauens“.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
           
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Was es sonst noch an Schutzmaßnahmen gibt, erfahren Sie an diesem Abend von drei ExpertInnen. Damit Sie und Ihre MitarbeiterInnen auch im Homeoffice auf der sicheren Seite sind.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
           
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Die Veranstaltung ist als Hybrid-Event geplant. Für die Anmeldung zur Vor-Ort-Teilnahme gilt das First-Come-First-Served-Prinzip, da die TeilnehmerInnenzahl streng begrenzt ist. Zugangsvoraussetzung ist ein 2,5G-Nachweis (geimpft, genesen, PCR-getestet).
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Anmeldeschluss: 12. Oktober 2021
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
           
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Wann: 18. Oktober 2021
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Von-bis: 17:30 bis 18:45
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Wo: Hybrid-Event - Online und Vor-Ort in der WKW
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;div&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Die Teilnahme ist für Wirtschaftskammermitglieder kostenlos
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;div&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Beitrags- und Vorschaubild:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://unsplash.com/@reddalec"&gt;&#xD;
      
           REDD
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://unsplash.com/@reddalec"&gt;&#xD;
      
            
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://unsplash.com/@reddalec"&gt;&#xD;
      
           / unsplash.com
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Eine Veranstaltung von
            &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/26c00057/dms3rep/multi/logo-wko.png" alt="WKO"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wirtschaftskammer Wien und Kuratorium Sicheres Österreich
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           18. Oktober 2021
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           17:30 bis 18:45
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hybrid-Event - Online und Vor-Ort
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Anmeldung bis 12.10.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/26c00057/dms3rep/multi/homeoffice.jpg" length="107292" type="image/jpeg" />
      <pubDate>Mon, 27 Sep 2021 11:50:52 GMT</pubDate>
      <guid>https://www.einfachsicher.cc/zugang-fuer-unbefugte-geoeffnet-cybersecurity-im-homeoffice</guid>
      <g-custom:tags type="string">Veranstaltungen</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/homeoffice.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/homeoffice.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>ID-Austria - Die nächste Entwicklungsstufe der Handy-Signatur</title>
      <link>https://www.einfachsicher.cc/id-austria-die-naechste-entwicklungsstufe-der-handy-signatur</link>
      <description>11.10.21 | 10:30-11:30 | online | Der elektronische Ausweis in Form der Handy-Signatur ist schon seit einigen Jahren in Verwendung. Derzeit entsteht gerade die nächste Ausbaustufe, die ID Austria.</description>
      <content:encoded>&lt;h3&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Der elektronische Ausweis in Form der Handy-Signatur ist schon seit einigen Jahren in Verwendung. Derzeit entsteht gerade die nächste Ausbaustufe, die ID Austria.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;div&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Die ID-Austria ist die nächste Entwicklungsstufe der Handysignatur. Auch der Personalausweis goes digital. 
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Sie kennen das sicher auch: Verschiedene PIN-Codes für unterschiedliche Anwendungen oder das Hochladen von Lichtbildausweisen, die zuerst noch eingescannt werden müssen. Mit der ID-Austria haben Sie einen Universalschlüssel im Online-Verkehr mit den Behörden. Kein schwerer Schlüsselbund ist mehr erforderlich. Lassen Sie sich in die Welt der elektronischen Identität einführen.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
           
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Wann: 11. Oktober 2021
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Von-bis: 10:30 bis 11:30
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Wo: Online Webseminar
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;div&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Die Teilnahme ist für Wirtschaftskammermitglieder kostenlos
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;div&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Beitrags- und Vorschaubild:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://unsplash.com/@sonance" target="_blank"&gt;&#xD;
      
           Viktor Forgacs
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://unsplash.com/@sebastianpoc" target="_blank"&gt;&#xD;
      
           / unsplash.com
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Eine Veranstaltung der
            &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/26c00057/dms3rep/multi/logo-wko.png" alt="WKO"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wirtschaftsservice
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           11. Oktober 2021
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           10:30 bis 11:30
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Online
            &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/26c00057/dms3rep/multi/ID-Austria.jpg" length="59790" type="image/jpeg" />
      <pubDate>Sun, 26 Sep 2021 09:00:11 GMT</pubDate>
      <guid>https://www.einfachsicher.cc/id-austria-die-naechste-entwicklungsstufe-der-handy-signatur</guid>
      <g-custom:tags type="string">Veranstaltungen</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/ID-Austria.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/ID-Austria.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Reicht ein Backup? Ansätze zum Schutz vor Ransomware–Attacken</title>
      <link>https://www.einfachsicher.cc/reicht-ein-backup-ansaetze-zum-schutz-vor-ransomware-attacken</link>
      <description>06.10.21 | 12:30.17:00 | Mohren Biererlebniswelt Dornbirn | On Premise, Cloud oder Hybrid - warum Backupansätze bei Ransomware – Attacken nicht ausreichend schützen.</description>
      <content:encoded>&lt;h3&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           On Premise, Cloud oder Hybrid - warum Backupansätze bei Ransomware – Attacken nicht ausreichend schützen. Durch Cyberkriminalität lässt sich einfach und schnell viel Geld machen.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;div&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Immer mehr Unternehmen oder auch öffentliche Einrichtungen wie Spitäler und Verwaltungen werden Ziel eines Ransomware Angriffes (alle 11 Sekunden). Das trotz dem Einsatz vieler wichtigen und guten Schutzmechanismen. Man muss sich aber nur einmal die
          &#xD;
    &lt;b&gt;&#xD;
      
           Einnahmen durch Cyberkriminalität
          &#xD;
    &lt;/b&gt;&#xD;
    
          ansehen - 
          &#xD;
    &lt;b&gt;&#xD;
      
           „1,5 Billionen USD“. 
          &#xD;
    &lt;/b&gt;&#xD;
    
          Vergleichen Sie diese Zahl mal mit dem Umsatz der größten Wirtschaftsunternehmen! Diese für Kriminelle lukrativen Angriffe werden auch nicht aufhören!
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           Schützen Sie sich!
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Man kann sich aber schützen, indem man schon einen Plan vorbereitet hat in dem festgelegt ist welche Schritte zu tun sind, wenn ihr Unternehmen angegriffen worden ist. Denn im Durchschnitt ist ein Unternehmen in Europa nach eines Ransomware Angriffes 14 Tage ohne funktionierte IT. 
          &#xD;
    &lt;span&gt;&#xD;
      
           Das bedeutet auch in den allermeisten Fällen ohne Produktion und Auslieferungen. Wenn sie aber einen Plan und das richtige Werkzeug dafür in der Hand haben, sind sie innerhalt kürzester Zeit wieder online. Backups haben sich hier in der Praxis nicht als das richtige Werkzeug herausgestellt. Hier sind Systeme, die für Disaster Recovery entwickelt worden sind, die richtige Wahl. Zerto© ist dabei der führende Hersteller. Warum ich das behaupte, weil ich in meiner aktiven Zeit bei Rauch Fruchtsäfte diese Software eingeführt habe. Ich bin nach wie vor begeistert wie einfach und selberklärend diese Software im täglichen Betrieb einzusetzen ist und genau so auch im Failover oder bei den Tests. Die unbedingt zum Desaster Disaster-Recovery-Plan (DRP) dazu gehören.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           Agenda:
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           12:00 - 12:30 | Registration, Get Together
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           12:30 - 13:45 | Gemeinsames Mittagessen im „Baukeller“
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           14:00 - 14:10 | Welcome | Viktor Gutschi | Claus Schmidt (Zerto Germany GmbH)| Taner Sagcan (HOLISTIC IT Consulting &amp;amp; Networks)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           14:10 - 14:45 | Allgemeiner Vortrag zum Thema Disaster Recovery | Taner Sagcan (HOLISTIC IT Consulting &amp;amp; Networks )
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           14:45 - 15:00 | Pause: Kaffee &amp;amp; Kuchen
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           15:00 - 15:30 | „Zerto Plattform als digitales Sicherheitsnetz“ |Claus Schmidt (Zerto Germany GmbH)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           15:30 - 16:00 | Zerto "Live Demo"
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           16:00 - 16:15 | Real-life Erfahrung bei RAUCH Fruchtsäfte mit Viktor Gutschi | (IT Lösungen + Beratung)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ab 16:30 | Gemeinsamer Ausklang 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Wann: 06. Oktober 2021
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Von-bis: 12:30 bis 16:30 mit anschließendem Ausklang
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Wo: Mohren Biererlebniswelt Dornbirn
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Hashtag: #Vorbereitet_sein_Vorarlberg
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;div&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Die Teilnahme ist kostenlos.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;div&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Beitrags- und Vorschaubild:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://unsplash.com/@vonshnauzer"&gt;&#xD;
      
           Egor Myznik
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://unsplash.com/@vonshnauzer"&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://unsplash.com/@vonshnauzer"&gt;&#xD;
      
           / unsplash.com
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Eine Veranstaltung von
            &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Viktor Gutschi | Lösungen &amp;amp; Beratung
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           06. Oktober 2021
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           12:30 bis 16:30 + Ausklang
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mohren Biererlebniswelt
           &#xD;
      &lt;br/&gt;&#xD;
      
           Dornbirn
            &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/26c00057/dms3rep/multi/Rettungsring_sicherheit_veranstaltung_mohrenbraeu.jpg" length="55573" type="image/jpeg" />
      <pubDate>Fri, 24 Sep 2021 11:16:34 GMT</pubDate>
      <guid>https://www.einfachsicher.cc/reicht-ein-backup-ansaetze-zum-schutz-vor-ransomware-attacken</guid>
      <g-custom:tags type="string">Veranstaltungen</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/Rettungsring_sicherheit_veranstaltung_mohrenbraeu.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/Rettungsring_sicherheit_veranstaltung_mohrenbraeu.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Security Tipps für die tägliche E-Mail-Bearbeitung</title>
      <link>https://www.einfachsicher.cc/security-tipps-fuer-die-taegliche-e-mail-bearbeitung</link>
      <description>E-Mail ist nach wie vor einer der wichtigsten Kommunikationswege. Dies birgt auch Gefahren. Unverschlüsselte E-Mails, die abgefangen und verändert werden können. E-Mail-Technik, die missbraucht werden kann. Und Menschen, die überlistet werden können.</description>
      <content:encoded>&lt;h3&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           In der heutigen Geschäftswelt ist E-Mail nach wie vor einer der wichtigsten Kommunikationswege, leider aber auch einer der unsichersten. Denn oftmals werden E-Mails unverschlüsselt übertragen und die E-Mail-Technik wird intensiv missbraucht.  
           &#xD;
      &lt;div&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Viele von uns leiden täglich unter der E-Mail Flut im Geschäftsleben. Da dies aber ein bevorzugtes Einfallstor für Cyber-Kriminelle ist, sollte
           &#xD;
      &lt;b&gt;&#xD;
        
            besonders sorgfältig bei der Bearbeitung der E-Mails
           &#xD;
      &lt;/b&gt;&#xD;
      
           vorgegangen werden. Dabei sind sowohl Mitarbeiter:innen als auch die Unternehmensleitung gefordert. Folgende Sicherheitstipps sollen helfen, Bewusstsein für diesen sensiblen Arbeitsbereich zu schaffen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           E-Mail-Verkehr vor dem Firmennetzwerk filtern
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Es ist sehr empfehlenswert, dass der gesamte E-Mail-Verkehr bereits auf dem Mail-Gateway zentral auf Viren und Malware untersucht wird. An dieser Stelle ist es technisch einfacher, die SPAM Filterung durchzuführen. Dadurch wird ein Großteil der unterwünschten Mails erst gar nicht ins Firmennetzwerk zugestellt. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           Antivirus Lösung für Firewall, Server und Clients
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Es ist außerdem äußerst wichtig, dass auch im Unternehmensnetzwerk durchgängig an mehreren Stellen eine Antivirus-Schutzsoftware – quasi als Wellenbrecher – installiert ist. Die meisten Firewall Geräte der neuesten Generation verfügen neben anderen umfassenden Schutzmechanismen auch über einen Virenschutz. Als zweite Filterstufe kann ein Virenschutz auf dem E-Mail-Server nochmals eine SPAM Filterung durchführen und E-Mails auf unerwünschte Anhänge etc. untersuchen. Wenn dann auch auf den Clients noch eine Virenschutzsoftware installiert ist, sind quasi drei Schutzwälle nacheinander eingerichtet – dass erhöht die Sicherheit enorm!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           Schulung und Awareness - Pishing Mails entlarven
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Da Cyberkriminelle immer raffinierter werden, bilden die Mitarbeiter:innen einen gern genutzten Angriffspunkt. Diese Lücke können Sie durch Schulung der und Awareness bei den Mitarbeiter:innen schließen. Eine kurze aber genaue Untersuchung von E-Mails ist der effektivste Schutz gegen Eindringlinge. Dafür gibt es Expert:innen, die in kleinen Schulungseinheiten die nötigten Tipps &amp;amp; Tricks vorstellen, damit Sie und Ihre Mitarbeiter:innen „gefälschte Rechnungen“, „falsche Paketversandbenachrichtigungen“ oder „gefälschte Zahlungsmöglichkeiten“ schnell erkennen und löschen können.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bei weiteren Fragen oder konkreten Umsetzungen helfen Ihnen unsere
           &#xD;
      &lt;a href="/#team"&gt;&#xD;
        
            IT Security Expert:innen
           &#xD;
      &lt;/a&gt;&#xD;
      
           (vorarlberg@cyberheer.at) gerne weiter.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Den Printbeitrag in "Die Wirtschaft" vom 24. September 2021 finden Sie hier:
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;div&gt;&#xD;
        &lt;div&gt;&#xD;
          &lt;a href="https://issuu.com/wkvorarlberg/docs/2021_09_24_die_wirtschaft/18" target="_blank"&gt;&#xD;
            
              https://issuu.com/wkvorarlberg/docs/2021_09_24_die_wirtschaft/18
             &#xD;
          &lt;/a&gt;&#xD;
        &lt;/div&gt;&#xD;
        &lt;div&gt;&#xD;
          &lt;br/&gt;&#xD;
        &lt;/div&gt;&#xD;
        &lt;div&gt;&#xD;
          
             Sie wollen den Beitrag lieber herunterladen und offline lesen? Hier geht es zum
             &#xD;
          &lt;a href="https://irp.cdn-website.com/26c00057/files/uploaded/2021_09_24_Die-Wirtschaft_Artikel_Stefan_Meusburger.pdf" target="_blank"&gt;&#xD;
            
              Download
             &#xD;
          &lt;/a&gt;&#xD;
          
             .
            &#xD;
        &lt;/div&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Beitrags- und Vorschaubild:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://unsplash.com/@darkroomstudios" target="_blank"&gt;&#xD;
      
           Anna Daudelin / unsplash.com
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/26c00057/dms3rep/multi/Stefan%2BMeusburger.jpg" alt="Stefan Meusburger"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Stefan Meusburger
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           NIGANO IT e.U.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://nigano.com/" target="_blank"&gt;&#xD;
      
           nigano.com
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="mailto:office@nigano.com"&gt;&#xD;
      
           office@nigano.com
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/26c00057/dms3rep/multi/E-Mail-Sicherheit.jpg" length="32783" type="image/jpeg" />
      <pubDate>Fri, 24 Sep 2021 07:36:24 GMT</pubDate>
      <guid>https://www.einfachsicher.cc/security-tipps-fuer-die-taegliche-e-mail-bearbeitung</guid>
      <g-custom:tags type="string">Fachbeiträge,DiWi,2021</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/E-Mail-Sicherheit.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/E-Mail-Sicherheit.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Smartphones, Suchmaschinen, Apps &amp; Google</title>
      <link>https://www.einfachsicher.cc/smartphones-suchmaschinen-apps-google</link>
      <description>23.8.21 | 9:00-10:00 | online | Wie Sie Ihre Spuren verwischen und sensible Daten wirklich schützen. Geben Sie Datendieben, Google &amp; Co kaum eine Chance!</description>
      <content:encoded>&lt;h3&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Wie Sie Ihre Spuren verwischen und sensible Daten wirklich schützen. Geben Sie Datendieben, Google &amp;amp; Co kaum eine Chance!
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;div&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Smartphones sind die täglichen Weggefährten, sowohl privat als auch beruflich. Diese technische Errungenschaft erleichtert den Alltag hat aber auch ihre Tücken. Mindestens 90% aller User geben Ihre wertvollen Daten preis und wissen nicht einmal welcher Gefahr Sie sich aussetzen. 
          &#xD;
    &lt;span&gt;&#xD;
      
           Das kann Ihnen bestimmt nicht passieren? Nun ja… machen Sie doch den Selbsttest und beantworten Sie diese fünf Fragen ehrlich:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;ul&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Sind Sie sicher, dass Ihre Taschenlampen-App keinen Zugriff auf das Mikrofon hat?
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Haben Sie Ihre Passwörter im Webbrowser richtig geschützt?
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Wissen Sie, dass Google (teils auch Dritte) Ihren Suchverlauf im Web der letzten Jahre! auf Knopfdruck abfragen könnten? (Inkognito ist nicht gleich Inkognito)
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Wissen Sie, dass Sie ganz einfach von Hackern in öffentlichen WLANs gehackt werden können?
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Wussten Sie, dass Ihre Gewohnheiten die mittels Standortfunktion ermittelt werden – also z.B. wann und wie lange Sie außer Haus sind - für Einbrecher abrufbar sein könnten?
           &#xD;
      &lt;/li&gt;&#xD;
    &lt;/ul&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Ist auch nur eine oder gar mehrere der obigen Fragen mit NEIN beantwortet, so wird es höchste Zeit Ihre Spuren zu verwischen. 
          &#xD;
    &lt;span&gt;&#xD;
      
           Die richtigen Einstellungen, die entsprechenden Programme/Apps und der sichere Umgang hilft Ihnen Ihre Daten zu verwischen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
           
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Wann: 23. August 2021
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Von-bis: 09:00 bis 10:00
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Wo: Online Webseminar
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;div&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Die Teilnahme ist für Wirtschaftskammermitglieder kostenlos
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;div&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Beitrags- und Vorschaubild:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://unsplash.com/@frostroomhead" target="_blank"&gt;&#xD;
      
           Rodion Kutsaev
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://unsplash.com/@frostroomhead" target="_blank"&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://unsplash.com/@frostroomhead" target="_blank"&gt;&#xD;
      
           / unsplash.com
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Eine Veranstaltung der
            &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/26c00057/dms3rep/multi/logo-wko.png" alt="WKO"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           UBIT Wien
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           23. August 2021
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           09:00 bis 10:00
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Online
            &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/26c00057/dms3rep/multi/handy-sicherheit.jpg" length="92198" type="image/jpeg" />
      <pubDate>Mon, 02 Aug 2021 06:30:02 GMT</pubDate>
      <guid>https://www.einfachsicher.cc/smartphones-suchmaschinen-apps-google</guid>
      <g-custom:tags type="string">Veranstaltungen</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/handy-sicherheit.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/handy-sicherheit.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Veranstaltungen in Planung</title>
      <link>https://www.einfachsicher.cc/veranstaltungen-in-planung</link>
      <description>Die UBIT Vorarlberg und die IT Security Experts Group bieten regelmäßig interessante Veranstaltungen für die Mitglieder, aber auch externe Teilnehmer:innen an.</description>
      <content:encoded>&lt;h3&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Die UBIT Vorarlberg und die IT Security Experts Group bieten regelmäßig interessante Veranstaltungen für die Mitglieder, aber auch externe Teilnehmer:innen an. 
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Veranstaltungen, die sich mit dem Thema IT- und Daten-Sicherheit sowie Datenschutz beschäftigen, werden von uns hier veröffentlicht. Dies können sowohl Veranstaltungen der Wirtschaftskammer sein, als auch Veranstaltungen unserer Mitglieder.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Das Programm für den Herbst 2021 ist derzeit in Ausarbeitung. Schauen Sie bitte wieder vorbei, damit Ihnen keine Termine entgehen.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;div&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Beitrags- und Vorschaubild:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://gutkas-digital.eu" target="_blank"&gt;&#xD;
      
           Ulrike Gutkas
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/26c00057/dms3rep/multi/ubit_logo.jpg" alt="Fachgruppe UBIT WK-Vorarlberg"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.wko.at/branchen/vbg/information-consulting/unternehmensberatung-buchhaltung-informationstechnologie/start.html" target="_blank"&gt;&#xD;
      
           ubit.at/vorarlberg
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="mailto:ubit@wkv.at"&gt;&#xD;
      
           ubit@wkv.at
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/26c00057/dms3rep/multi/grossraum-buero.jpg" length="154847" type="image/jpeg" />
      <pubDate>Sat, 10 Jul 2021 08:55:52 GMT</pubDate>
      <guid>https://www.einfachsicher.cc/veranstaltungen-in-planung</guid>
      <g-custom:tags type="string">Veranstaltungen</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/grossraum-buero.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/grossraum-buero.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Nachhaltige Cyberabwehr - wenn einfach einfach nicht mehr reicht</title>
      <link>https://www.einfachsicher.cc/nachhaltige-cyberabwehr</link>
      <description>20.7.21 | 15:00-19:00 | Bludenz | Wie können wir uns besser vor Cyberattacken schützen, und wenn es passiert, wie damit am besten umgehen. Ein Praxisbeispiel zeigt den Umgang mit Angriffen.</description>
      <content:encoded>&lt;h3&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Cyberangriffe passieren nur
           &#xD;
      &lt;span&gt;&#xD;
        
            anderen
           &#xD;
      &lt;/span&gt;&#xD;
      
           oder im Hollywood-Film?
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           NEIN - FALSCH - Beispiele aus unserer nächsten Umgebung (z.B. Russmedia oder die Salzburg-Milch) zeigen, dass das nicht so ist. 
           &#xD;
      &lt;div&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Die Grundfrage ist: 
          &#xD;
    &lt;span&gt;&#xD;
      
           Wie können wir uns besser vor Cyberattacken schützen? Und wenn es passiert, wie damit am besten umgehen?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Erfahren Sie in diesem interessanten
          &#xD;
    &lt;span&gt;&#xD;
      
            Gastvortrag, wie ein Schweizer Unternehmen aus dem Internet massiv angegriffen wurde. Lernen Sie die gesetzten Gegenmaßnahmen kennen. Hören Sie, wie mit Militärtaktik der Hackerangriff ohne Lösegeldzahlung abgewehrt wurde.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
           
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Wann: 20. Juli 2021
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Von-bis: 15:00 bis 19:00
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Wo: Bludenz
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Sie erhalten im Rahmen der Veranstaltung auch ausführliche schriftliche Unterlagen - Handouts und Empfehlungen.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;div&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ihre Investition: Frühbucher € 150,-- netto | Standardpreis € 190,-- netto
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;div&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Veranstaltung wird unter den aktuelle COVID Bestimmungen durchgeführt. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Beitrags- und Vorschaubild:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://unsplash.com/@sebastianpoc" target="_blank"&gt;&#xD;
      
           Sebastian Pociecha / unsplash.com
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Eine Veranstaltung von
            &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/26c00057/dms3rep/multi/rescue.webp" alt="Rescue EDV e.U."/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://rescue.at/" target="_blank"&gt;&#xD;
      
           rescue.at
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="mailto:office@rescue.at"&gt;&#xD;
      
           office@rescue.at
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           20. Juli 2021
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           15:00 bis 19:00
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bludenz
            &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/26c00057/dms3rep/multi/friendly-fire.jpg" length="115459" type="image/jpeg" />
      <pubDate>Sun, 04 Jul 2021 19:28:52 GMT</pubDate>
      <guid>https://www.einfachsicher.cc/nachhaltige-cyberabwehr</guid>
      <g-custom:tags type="string">Veranstaltungen</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/friendly-fire.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/friendly-fire.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Mehr Mitarbeiter:innen - mehr Sicherheitslücken</title>
      <link>https://www.einfachsicher.cc/mehr-mitarbeiter-innen-mehr-sicherheitsluecken</link>
      <description>Computersysteme und -netzwerke werden technisch immer besser vor Angriffen geschützt. Die letzte „Verteidigungslinie“ ist aber menschlich. Gibt es hier Lücken, öffnen sich für Hacker Tür und Tor ins Unternehmen.</description>
      <content:encoded>&lt;h3&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Computersysteme und -netzwerke werden technisch immer besser vor Angriffen geschützt. Die letzte „Verteidigungslinie“ ist aber menschlich. Gibt es hier Lücken, öffnen sich für Hacker Tür und Tor ins Unternehmen.  
           &#xD;
      &lt;div&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Die Cybercrime-Studie des Kuratoriums für Verkehrssicherheit ist alarmierend. 2019 machten ca. 80 % der KMUs Erfahrung mit Phishing-Versuchen, 50 % mit Ransomware-Angriffen. Auch Vorarlberger Unternehmen wurden vermehrt Opfer solcher Attacken, wie aktuelle Medienberichte belegen. 
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Besonders beliebt sind sogenannte Phishingmails. Die Gefahr, dass Mitarbeiter:innen auf die Einladungen von Millionen-Erben hereinfallen, ist mittlerweile gering. Bei den beinahe perfekt aussehenden E-Mails, die zum Einstieg auf manipulierte Webseiten auffordern, tappen aber manche in die Falle. Benutzernamen und Kennwörter werden dann unbemerkt abgegriffen, was z. B. zu einem sogenannten „Fake President Incident“ oder CEO-Frauds führen kann.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Dagegen helfen technische Sicherheitslösungen. Dennoch ist und bleibt das schwächste Glied der Mensch. Durch menschgemachte Sicherheitslücken kann es zur Verschlüsselung von Unternehmensdaten kommen, die nur gegen Lösegeld wieder freigegeben werden oder es bedarf im besten Fall einer zeitaufwendigen Säuberung und System-Wiederherstellung. 
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           Testen, schulen, einbeziehen
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Sensibilisieren Sie Ihre Mitarbeitenden über die Gefahren und deren Konsequenzen. Fördern Sie ein Umfeld, in dem Nach- und Hinterfragen als schützendes Engagement wahrgenommen wird. Denn jegliche Aufforderung zur Weitergabe von Benutzerkennwörtern auch innerhalb des Unternehmens, sollte geprüft werden. Und überlegen Sie die Vergabe von Administratorenrechten ganz genau. Gerade mit steigender Mitarbeiterzahl wächst auch die Distanz zu den einzelnen Teammitgliedern. Und genau das machen sich die Angreifer:innen zunutze. 
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           TIPP
          &#xD;
    &lt;/b&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : Aktuell bietet die Experts Group IT-Security 20 Unternehmen einen
           &#xD;
      &lt;a href="/phishing"&gt;&#xD;
        
            LUCY-Test
           &#xD;
      &lt;/a&gt;&#xD;
      
           an. Dabei übernehmen die
           &#xD;
      &lt;a href="/#team"&gt;&#xD;
        
            Security-Experten
           &#xD;
      &lt;/a&gt;&#xD;
      
           die Rolle eines Angreifers, um vorhandene Schwachstellen sowohl in der technischen Infrastruktur als auch bei den Mitarbeitenden zu erkennen. In einem anschließenden Sensibilisierungsgespräch wird darüber informiert und es werden Lösungen gefunden. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Den Printbeitrag in "Die Wirtschaft" vom 25. Juni 2021 finden Sie hier:
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;div&gt;&#xD;
        &lt;div&gt;&#xD;
          &lt;a href="https://issuu.com/wkvorarlberg/docs/2021_06_25_die_wirtschaft/14" target="_blank"&gt;&#xD;
            
              https://issuu.com/wkvorarlberg/docs/2021_06_25_die_wirtschaft/14
             &#xD;
          &lt;/a&gt;&#xD;
        &lt;/div&gt;&#xD;
        &lt;div&gt;&#xD;
          &lt;br/&gt;&#xD;
        &lt;/div&gt;&#xD;
        &lt;div&gt;&#xD;
          
             Sie wollen den Beitrag lieber herunterladen und offline lesen? Hier geht es zum
             &#xD;
          &lt;a href="https://irp.cdn-website.com/26c00057/files/uploaded/2021_06_25_Die-Wirtschaft_Artikel_Armin_Gaiser.pdf" target="_blank"&gt;&#xD;
            
              Download
             &#xD;
          &lt;/a&gt;&#xD;
          
             .
            &#xD;
        &lt;/div&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Beitrags- und Vorschaubild:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://gutkas-digital.eu" target="_blank"&gt;&#xD;
      
           Ulrike Gutkas
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/26c00057/dms3rep/multi/Gaiser%2BArmin.jpg" alt="Armin Gaiser"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Armin Gaiser
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SPIDER Netzwerk Consulting GmbH
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://spidernet.at" target="_blank"&gt;&#xD;
      
           spidernet.at
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="mailto:office@spidernet.at"&gt;&#xD;
      
           office@spidernet.at
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/26c00057/dms3rep/multi/grossraum-buero.jpg" length="154847" type="image/jpeg" />
      <pubDate>Thu, 24 Jun 2021 09:51:55 GMT</pubDate>
      <guid>https://www.einfachsicher.cc/mehr-mitarbeiter-innen-mehr-sicherheitsluecken</guid>
      <g-custom:tags type="string">Fachbeiträge,DiWi,2021</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/grossraum-buero.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/grossraum-buero.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Wenn der Mausklick teuer wird</title>
      <link>https://www.einfachsicher.cc/wenn-der-mausklick-teuer-wird</link>
      <description>Vorarlberger Unternehmen werden immer häufiger Opfer von Cyberattacken. Die Investition in ein Informationssicherheitsmanagement lohnt sich mehr denn je.</description>
      <content:encoded>&lt;h3&gt;&#xD;
  
         Vorarlberger Unternehmen werden immer häufiger Opfer von Cyberattacken. Die Investition in ein Informationssicherheitsmanagement lohnt sich mehr denn je.
         &#xD;
  &lt;div&gt;&#xD;
    
           
          &#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         L
         &#xD;
  &lt;span&gt;&#xD;
    
          aut einer aktuellen Studie der KPMG zur Cyber Security in Österreich ist die  Wahrscheinlichkeit eines 
         &#xD;
  &lt;/span&gt;&#xD;
  &lt;span&gt;&#xD;
    
          digitalen Angriffes nie höher gewesen als sie es derzeit 
         &#xD;
  &lt;/span&gt;&#xD;
  &lt;span&gt;&#xD;
    
          ist. Die steigende Komplexität und Geschwindigkeit, 
         &#xD;
  &lt;/span&gt;&#xD;
  &lt;span&gt;&#xD;
    
          aber auch die gegenseitige Abhängigkeit machen den 
         &#xD;
  &lt;/span&gt;&#xD;
  &lt;span&gt;&#xD;
    
          Schutz des eigenen Unternehmen immer schwieriger.
         &#xD;
  &lt;/span&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Umso wichtiger sind gut geschulte Mitarbeiter, wie Roland Schaffer anhand einer Anekdote erläutert: „In London wurde 2015 eine Bank gehackt, unlustig aber bekannt. Weniger bekannt ist, dass nicht die Bank, sondern 
           &#xD;
      &lt;span&gt;&#xD;
        
            der Mitarbeiter, der die verseuchte E-Mail geöffnet und
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           damit den Angriff ermöglicht hat, zur Verantwortung 
           &#xD;
      &lt;span&gt;&#xD;
        
            gezogen wurde. Denn das Bankinstitut konnte beweisen, dass die Due Dilligence mehr als erfüllt wurde und 
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            alle Mitarbeitenden regelmäßig in Schulungen den Umgang mit Cyberattacken lernen. In weiterer Folge konnte die Bank auch beweisen, dass besagter Mitarbeiter 
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sich nicht an die gelernten Regeln gehalten hat.“
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        
            Pandemie begünstigtCyberattacken
           &#xD;
      &lt;/b&gt;&#xD;
      
           . So vorteilhaft 
           &#xD;
      &lt;span&gt;&#xD;
        
            das Arbeiten im Homeoffice für den Verlauf des Pandemiegeschehens war, bot dieses deutlich mehr Angriffsflächen für  Hackerangriffe, wie die KPMG-Studie zeigt. 
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Laut dieser wurden 60 Prozent der befragten Unternehmen in den letzten zwölf Monaten Opfer eines Cyberangriffes. „Wer während einer solchen Attacke Mitarbeitende hat, die wissen wie sie darauf reagieren müssen, 
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ist alsUnternehmen klar im Vorteil“, betont Schaffer und 
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            führt aus: „Daher empfiehlt es sich, regelmäßig Anti Cybercrime Schulungen und Awareness Trainings 
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            durchzuführen.“
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        
            Förderung Cybersecurity
           &#xD;
      &lt;/b&gt;&#xD;
      
           . Mit KMU.DIGITAL haben 
           &#xD;
      &lt;span&gt;&#xD;
        
            Unternehmen die Möglichkeit individuelle Beratungen 
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            durch zertifizierte
            &#xD;
        &lt;a href="/team"&gt;&#xD;
          
             Expert:innen der IT-Security Experts 
            &#xD;
        &lt;/a&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;a href="/#team"&gt;&#xD;
          
             Group
            &#xD;
        &lt;/a&gt;&#xD;
        
            in Anspruch zu nehmen und sich die Umsetzung 
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            von Neuinvestitionen fördern zu lassen. Gefördert werden Statusanalysen, Strategieberatungen sowie in Folge 
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            die Umsetzung von Digitalisierungsprojekten im Bereich der IT- und Cybersicherheit.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;div&gt;&#xD;
        &lt;div&gt;&#xD;
          &lt;br/&gt;&#xD;
        &lt;/div&gt;&#xD;
        &lt;div&gt;&#xD;
          
             Wir
             &#xD;
          &lt;a href="/#team"&gt;&#xD;
            
              IT Security Expert:innen
             &#xD;
          &lt;/a&gt;&#xD;
          
             helfen Ihnen auch, die für Sie richtige Förderung auszuwählen!  
            &#xD;
        &lt;/div&gt;&#xD;
        &lt;div&gt;&#xD;
          &lt;br/&gt;&#xD;
        &lt;/div&gt;&#xD;
        &lt;div&gt;&#xD;
          
             Mehr zu KMU.digital erfahren Sie in unserem
             &#xD;
          &lt;a href="https://www.cyberheer.at/kmu-digital"&gt;&#xD;
            
              Beitrag zu KMU.digital
             &#xD;
          &lt;/a&gt;&#xD;
          
             .
            &#xD;
        &lt;/div&gt;&#xD;
        &lt;div&gt;&#xD;
          &lt;br/&gt;&#xD;
        &lt;/div&gt;&#xD;
        &lt;div&gt;&#xD;
          
             Den Printbeitrag in "Die Wirtschaft" vom 11. Juni 2021 finden Sie hier:
             &#xD;
          &lt;br/&gt;&#xD;
          &lt;a href="https://issuu.com/wkvorarlberg/docs/2021_06_11_die_wirtschaft/14" target="_blank"&gt;&#xD;
            
              https://issuu.com/wkvorarlberg/docs/2021_06_11_die_wirtschaft/14
             &#xD;
          &lt;/a&gt;&#xD;
        &lt;/div&gt;&#xD;
        &lt;div&gt;&#xD;
          &lt;br/&gt;&#xD;
        &lt;/div&gt;&#xD;
        &lt;div&gt;&#xD;
          
             Sie wollen den Beitrag lieber herunterladen und offline lesen? Hier geht es zum
             &#xD;
          &lt;a href="https://irp.cdn-website.com/26c00057/files/uploaded/2021_06_11_Die-Wirtschaft_Artikel_Roland_Schaffer.pdf" target="_blank"&gt;&#xD;
            
              Download
             &#xD;
          &lt;/a&gt;&#xD;
          
             .
            &#xD;
        &lt;/div&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Beitrags- und Vorschaubild:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://unsplash.com/@markusspiske" target="_blank"&gt;&#xD;
      
           Markus Spiske / unsplash.com
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/26c00057/dms3rep/multi/Schaffer%2BRoland.jpg" alt="Roland Schaffer"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Roland Schaffer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           schaffer-se e.U.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.schaffer-se.at" target="_blank"&gt;&#xD;
      
           schaffer-se.at
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="mailto:support@schaffer-se.at"&gt;&#xD;
      
           support@schaffer-se.at
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/26c00057/dms3rep/multi/header_cybersecurity.jpg" length="112620" type="image/jpeg" />
      <pubDate>Fri, 11 Jun 2021 20:35:24 GMT</pubDate>
      <guid>https://www.einfachsicher.cc/wenn-der-mausklick-teuer-wird</guid>
      <g-custom:tags type="string">Fachbeiträge,DiWi,2021</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/header_cybersecurity.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/header_cybersecurity.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Das Passwort unter der Tastatur</title>
      <link>https://www.einfachsicher.cc/das-passwort-unter-der-tastatur</link>
      <description>Am Zettel am Bildschirmrand, unter der Tastatur oder in der Bleistiftschublade ist es notiert – das Passwort. Bei seiner Auswahl und Aufbewahrung sind viele Leute wenig kreativ.</description>
      <content:encoded>&lt;h3&gt;&#xD;
  
         Am Zettel am Bildschirmrand, unter der Tastatur oder in der Bleistiftschublade ist es notiert – das Passwort. Bei seiner Auswahl und Aufbewahrung sind viele Leute wenig kreativ. 
         &#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         Viele Benutzer:innen von IT-Systemen tun sich schwer, sich Passwörter zu merken. Deshalb suchen sie einerseits leichte Passwörter aus. Andererseits notieren sie die Passwörter an allen möglichen Orten – auf einem PostIt, das am Bildschirmrand klebt oder auch unter der Tastatur zu finden ist.  
         &#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Schon oft gehört, aber von den meisten als zu schwierig abgetan, ist die Empfehlung, sich ein komplexes Passwort zu setzen. Was zeichnet ein komplexes Passwort aus? Ja, in erster Linie ist es die Tatsache, dass es nicht leicht zu erraten ist. 
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Unsere Sicherheitsexpert:innen raten, dass komplexe Passwörter diesen Kriterien entsprechen sollten: 
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;ul&gt;&#xD;
        &lt;li&gt;&#xD;
          
             Je länger umso besser, mindestens 12 Zeichen, 
            &#xD;
        &lt;/li&gt;&#xD;
        &lt;li&gt;&#xD;
          
             sowohl in Groß- als auch Kleinbuchstaben, 
             &#xD;
          &lt;br/&gt;&#xD;
        &lt;/li&gt;&#xD;
        &lt;li&gt;&#xD;
          
             mindestens ein Sonderzeichen wie z.B. Komma, &amp;amp;, Punkt, Rufzeichen oder ähnliches, 
             &#xD;
          &lt;br/&gt;&#xD;
        &lt;/li&gt;&#xD;
        &lt;li&gt;&#xD;
          
             mindestens eine Ziffer. 
             &#xD;
          &lt;br/&gt;&#xD;
        &lt;/li&gt;&#xD;
      &lt;/ul&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Das hört sich schwieriger an, als es ist: Denken Sie sich einen Satz aus, den nur Sie kennen. Zum Beispiel: „Mein Enkel heißt Markus, er ist 9 Jahre alt und geht in die 4. Klasse!“ Die Anfangsbuchstaben und Satzzeichen ergeben nun das Passwort: MEhM,ei9Jaugid4K! – unmöglich zu erraten, aber einfach zu merken.  
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Beim Einsatz eines Passwortsafes 
           &#xD;
      &lt;/span&gt;&#xD;
      
           verlieren komplexe Passwörter jeden Schrecken! Der Passwortsafe ist eine spezielle Software, die in hoher Verschlüsselung Ihre Passwörter für Sie aufbewahrt. Von gratis (KeePass) über kostenpflichtig bis zu teamfähig (1Password) geht die Bandbreite der verfügbaren Produkte. Dabei lässt sich für jeden etwas Passendes finden. 
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Wir
           &#xD;
      &lt;a href="/#team"&gt;&#xD;
        
            IT Security Expert:innen
           &#xD;
      &lt;/a&gt;&#xD;
      
           helfen Ihnen gerne weiter! 
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Den Printbeitrag in "Die Wirtschaft" vom 30. April 2021 finden Sie hier:
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;a href="https://issuu.com/wkvorarlberg/docs/2021_04_30_die_wirtschaft/18" target="_blank"&gt;&#xD;
        
            https://issuu.com/wkvorarlberg/docs/2021_04_30_die_wirtschaft/18
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Sie wollen den Beitrag lieber herunterladen und offline lesen? Hier geht es zum
           &#xD;
      &lt;a href="https://irp.cdn-website.com/26c00057/files/uploaded/2021_04_30_Die-Wirtschaft_Artikel_Ulrike_Gutkas.pdf" target="_blank"&gt;&#xD;
        
            Download
           &#xD;
      &lt;/a&gt;&#xD;
      
           .
          &#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Beitrags- und Vorschaubild:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://unsplash.com/@driaug" target="_blank"&gt;&#xD;
      
           Dries Augustyns / unsplash.com
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/26c00057/dms3rep/multi/Ulrike_Gutkas.jpg" alt="Ulrike Gutkas"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ulrike Gutkas
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           GUTKAS digital und datenschutz e.U.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://gutkas-digital.eu" target="_blank"&gt;&#xD;
      
           gutkas-digital.eu
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="mailto:office@gutkas-digital.eu"&gt;&#xD;
      
           office@gutkas-digital.eu
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/26c00057/dms3rep/multi/tastatur-blau.jpg" length="65039" type="image/jpeg" />
      <pubDate>Fri, 30 Apr 2021 16:43:14 GMT</pubDate>
      <guid>https://www.einfachsicher.cc/das-passwort-unter-der-tastatur</guid>
      <g-custom:tags type="string">Fachbeiträge,DiWi,2021</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/tastatur-blau.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/tastatur-blau.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Security-Tipps fürs Homeoffice</title>
      <link>https://www.einfachsicher.cc/security-tipps-fuers-homeoffice</link>
      <description>Das Arbeiten von zu Hause hat mit Corona stark zugenommen. Doch welche Auswirkungen hat das auf die IT-Security?</description>
      <content:encoded>&lt;h3&gt;&#xD;
  
         Das Arbeiten von zu Hause hat mit Corona stark zugenommen. Doch welche Auswirkungen hat das auf die IT-Security?
         &#xD;
  &lt;div&gt;&#xD;
    
           
          &#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;span&gt;&#xD;
    
          D
         &#xD;
  &lt;/span&gt;&#xD;
  &lt;span&gt;&#xD;
    
          ie heutige Technik ermöglicht es vielen Mitarbeitenden, ihre Arbeit von zu Hause aus
         &#xD;
  &lt;/span&gt;&#xD;
  &lt;div&gt;&#xD;
    
          zu erledigen. Über das Internet kann ohne Probleme weltweit auf alle benötigten Daten und
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Dienste zugegriffen werden. Dadurch wird der 
          &#xD;
    &lt;span&gt;&#xD;
      
           Schutz der Unternehmensdaten immer wichtiger. Unternehmen müssen sicherstellen, dass 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           sie die Kontrolle über ihre Daten nicht verlieren.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Folgende drei Sicherheitstipps sollten Sie als 
          &#xD;
    &lt;span&gt;&#xD;
      
           Unternehmer/-in unbedingt berücksichtigen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           Computer administrieren
          &#xD;
    &lt;/b&gt;&#xD;
    
          . JederComputer, 
          &#xD;
    &lt;span&gt;&#xD;
      
           auf dem sich Unternehmensdaten befinden,
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          sollte durch Ihr Unternehmen administriert 
          &#xD;
    &lt;span&gt;&#xD;
      
           werden. Stellen Sie Ihren Mitarbeitenden auch
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          für das Homeoffice entsprechende Hardware 
          &#xD;
    &lt;span&gt;&#xD;
      
           zur Verfügung. Dadurch wird gewährleistet,
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          dass die Sicherheitseinstellungen gemäß den 
          &#xD;
    &lt;span&gt;&#xD;
      
           Vorgaben umgesetzt sind und nicht verändert
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          werden können. 
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           Kommunikation über sichere Kanäle
          &#xD;
    &lt;/b&gt;&#xD;
    
          . Verwenden Sie gesicherte Verbindungen, um Daten über das Internet zwischen Ihren Mitarbeitenden und dem Firmennetzwerk zu 
          &#xD;
    &lt;span&gt;&#xD;
      
           übertragen. Interne Dienste und Datenspeicher 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           sollten nur über eine VPN-Verbindung erreichbar sein. Wird eine öffentliche Cloud verwendet, 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           sollten die Sicherheitseinstellungen überprüft 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           und an Ihre Anforderungen angepasst werden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           Firmendaten nicht lokal speichern
          &#xD;
    &lt;/b&gt;&#xD;
    
          . Firmendaten sollten ausschließlich auf dem dafür vorgesehenen Speicher abgelegt werden. Über eine 
          &#xD;
    &lt;span&gt;&#xD;
      
           VPN-Verbindung kann direkt auf dem Netzlaufwerk gearbeitet werden oder die Dateien werden mit einer Synchronisierungssoftware aktuell gehalten. So wird sichergestellt, dass 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Back-ups erstellt werden und die Daten unter 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           der Kontrolle der Firma bleiben.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Bei Fragen oder konkreten Umsetzungen 
          &#xD;
    &lt;span&gt;&#xD;
      
           helfen Ihnen
           &#xD;
      &lt;a href="/#team"&gt;&#xD;
        
            Vorarlbergs IT-Security Expertinnen und Experten
           &#xD;
      &lt;/a&gt;&#xD;
      
           gerne weiter.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;div&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        
            Den Printbeitrag in "Die Wirtschaft" vom 26. März 2021 finden Sie hier:
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;a href="https://issuu.com/wkvorarlberg/docs/2020_03_26_die_wirtschaft/22" target="_blank"&gt;&#xD;
          
             https://issuu.com/wkvorarlberg/docs/2020_03_26_die_wirtschaft/22
            &#xD;
        &lt;/a&gt;&#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        
            Sie wollen den Beitrag lieber herunterladen und offline lesen? Hier geht es zum
            &#xD;
        &lt;a href="https://irp.cdn-website.com/26c00057/files/uploaded/2021_03_26_Die-Wirtschaft_Artikel_Martin_Gotthart.pdf" target="_blank"&gt;&#xD;
          
             Download
            &#xD;
        &lt;/a&gt;&#xD;
        
            .
           &#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Beitrags- und Vorschaubild:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://unsplash.com/@reddalec" target="_blank"&gt;&#xD;
      
           REDD / unsplash.com
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/26c00057/dms3rep/multi/martin_gotthart.jpg" alt="Martin Gotthart"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Martin Gotthart
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           GsiPlus Information Security GmbH &amp;amp; Co KG
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://gsiplus.at/" target="_blank"&gt;&#xD;
      
           gsiplus.at
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="mailto:office@gsiplus.at"&gt;&#xD;
      
           office@gsiplus.at
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/26c00057/dms3rep/multi/homeoffice.jpg" length="107292" type="image/jpeg" />
      <pubDate>Fri, 26 Mar 2021 12:52:24 GMT</pubDate>
      <guid>https://www.einfachsicher.cc/security-tipps-fuers-homeoffice</guid>
      <g-custom:tags type="string">Fachbeiträge,DiWi,2021</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/homeoffice.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/homeoffice.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Digitalisierung und Informationssicherheit im Handel</title>
      <link>https://www.einfachsicher.cc/digitalisierung-und-informationssicherheit-im-handel</link>
      <description>Kund/-innen haben starkes Vertrauen in lokale Händler/-innen, egal ob im Geschäft oder Onlineshop. Sie erwarten bestes Service und kompetente Beratung. Eine sichere Datenverarbeitung ist allerdings essenziell.</description>
      <content:encoded>&lt;h3&gt;&#xD;
  
         Kund/-innen haben starkes Vertrauen in lokale Händler/-innen, egal ob im Geschäft oder Onlineshop. Sie erwarten bestes Service und kompetente Beratung. Eine sichere Datenverarbeitung ist allerdings essenziell.
         &#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      
            
           &#xD;
      &lt;div&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Die Verarbeitung von Daten aus Websites, Adressen, Kreditkartennummern, Webshops oder Kundenkarten 
          &#xD;
    &lt;span&gt;&#xD;
      
           erfordert ein großes Verantwortungsbewusstsein. „In der 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Praxis erlebe ich leider immer wieder, dass sich Kunden 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           bezüglich des Datenschutzes beschweren oder sogar an die
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Datenschutzbehörde wenden. Oder stellen Sie sich vor, Kriminelle erhalten Zugriff auf Ihre (Kunden-)Daten. Noch 
          &#xD;
    &lt;span&gt;&#xD;
      
           schlimmer: Die Daten werden gestohlen und verschlüsselt. 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sie haben dann keinen Zugriff mehr darauf. In einem solchen Fall hilft nur eine gute Datensicherung oder das Bezahlen des Lösegelds, von dem ich dringend abrate. Setzen 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sie nicht das Vertrauen Ihrer Kunden durch einen Sicherheitsvorfall aufs Spiel“, so Kasper.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           Gesetzliche Grundlagen
          &#xD;
    &lt;/b&gt;&#xD;
    
          . Damit dies nicht passiert, 
          &#xD;
    &lt;span&gt;&#xD;
      
           braucht es gesetzliche Grundlagen, an die sich Unternehmen halten müssen. Sie bestimmen, welche Daten verarbeitet werden können und wie diese geschützt werden. Darüber sollte man sich als UnternehmerIn im Klaren sein. Mit 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           der Beantwortung der nachfolgenden Fragen können Sie 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ihre digitalenGeschäftsprozesse absichern:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;ul&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Welche Daten verarbeite ich? Was ist die gesetzliche 
            &#xD;
        &lt;span&gt;&#xD;
          
             Grundlage dafür?
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Schütze ich die Daten? Sind meine technischen und 
            &#xD;
        &lt;/span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             organisatorischen Maßnahmen ausreichend?
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Wie lange bewahre ich die Daten auf?
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Sind die Daten genügend gesichert?
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/li&gt;&#xD;
    &lt;/ul&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Informationssicherheit muss nicht viel Geld kosten. 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Aber hier nichts zu tun, kann und wird für Unternehmen 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           teuer werden. 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hilfe und Unterstützung bekommen Sie bei 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           den
           &#xD;
      &lt;a href="/#team"&gt;&#xD;
        
            zertifizierten und erfahrenen Berater:innen der Experts 
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;a href="/team"&gt;&#xD;
        
            Group IT-Security
           &#xD;
      &lt;/a&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;div&gt;&#xD;
        &lt;div&gt;&#xD;
          &lt;br/&gt;&#xD;
        &lt;/div&gt;&#xD;
        &lt;div&gt;&#xD;
          
             Den Printbeitrag in "Die Wirtschaft" vom 29. Jänner 2021 finden Sie hier:
             &#xD;
          &lt;br/&gt;&#xD;
          &lt;a href="https://issuu.com/wkvorarlberg/docs/diwi-2-21/36" target="_blank"&gt;&#xD;
            
              https://issuu.com/wkvorarlberg/docs/diwi-2-21/36
             &#xD;
          &lt;/a&gt;&#xD;
        &lt;/div&gt;&#xD;
        &lt;div&gt;&#xD;
          &lt;br/&gt;&#xD;
        &lt;/div&gt;&#xD;
        &lt;div&gt;&#xD;
          
             Sie wollen den Beitrag lieber herunterladen und offline lesen? Hier geht es zum
             &#xD;
          &lt;a href="https://irp.cdn-website.com/26c00057/files/uploaded/2021_01_29_Die-Wirtschaft_Artikel_Horst_Kasper.pdf" target="_blank"&gt;&#xD;
            
              Download
             &#xD;
          &lt;/a&gt;&#xD;
          
             .
            &#xD;
        &lt;/div&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Beitrags- und Vorschaubild:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://unsplash.com/@freestocks" target="_blank"&gt;&#xD;
      
           freestocks / unsplash.com
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/26c00057/dms3rep/multi/Kasper%2BHorst.jpg" alt="Horst Kasper"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Horst Kasper
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rescue EDV e.U.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://rescue.at/" target="_blank"&gt;&#xD;
      
           rescue.at
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="mailto:office@rescue.at"&gt;&#xD;
      
           office@rescue.at
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/26c00057/dms3rep/multi/handel-digital.jpg" length="182118" type="image/jpeg" />
      <pubDate>Fri, 29 Jan 2021 13:32:04 GMT</pubDate>
      <guid>https://www.einfachsicher.cc/digitalisierung-und-informationssicherheit-im-handel</guid>
      <g-custom:tags type="string">Fachbeiträge,DiWi,2021</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/handel-digital.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/handel-digital.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Apps als Datensammler - Woman</title>
      <link>https://www.einfachsicher.cc/apps-als-datensammler-woman</link>
      <description>Viele Firmen, die Apps anbieten, nehmen es mit dem Datenschutz nicht so genau. WOMAN hat dazu recherchiert und unter anderem unser Mitglied Ulrike Gutkas befragt.</description>
      <content:encoded>&lt;h3&gt;&#xD;
  
         Menstruationsapps im Check: Wem gehören unsere Perioden-Daten?
        &#xD;
&lt;/h3&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Viele Firmen, die Apps anbieten, nehmen es mit dem Datenschutz nicht so genau. WOMAN hat dazu recherchiert und unter anderem unser Mitglied
          &#xD;
    &lt;a href="/ulrike-gutkas"&gt;&#xD;
      
           Ulrike Gutkas
          &#xD;
    &lt;/a&gt;&#xD;
    
          befragt. 
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Hier können Sie den
          &#xD;
    &lt;a href="https://www.woman.at/a/menstruationsapps-datensicherheit" target="_blank"&gt;&#xD;
      
           Artikel im WOMAN
          &#xD;
    &lt;/a&gt;&#xD;
    
          online lesen.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Beitrags- und Vorschaubild:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://unsplash.com/@ev"&gt;&#xD;
      
           ev / unsplash.com
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/26c00057/dms3rep/multi/big_data_is_watching_you.jpg" length="112528" type="image/jpeg" />
      <pubDate>Thu, 28 Jan 2021 22:48:32 GMT</pubDate>
      <author>ulrike@gutkas-digital.eu (Ulrike Gutkas)</author>
      <guid>https://www.einfachsicher.cc/apps-als-datensammler-woman</guid>
      <g-custom:tags type="string">Fachbeiträge,2021,Presse</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/big_data_is_watching_you.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/big_data_is_watching_you.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hilfe, meine Webseite wurde gehackt!</title>
      <link>https://www.einfachsicher.cc/hilfe-meine-webseite-wurde-gehackt</link>
      <description>Ob Drupal, Typo3, Joomla! oder Wordpress: nicht aktuelle Content Management Systeme (CMS) sind der Grund für die meisten Einbrüche in Webseiten.</description>
      <content:encoded>&lt;h3&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Nicht aktualisierte Content Management Systeme (CMS) sind der Grund für die meisten Einbrüche in Webseiten. Ob das Drupal, Typo3, Joomla! oder Wordpress ist: regelmäßig werden Sicherheitsprobleme gefunden, die eine Aktualisierung dringend notwendig machen.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;div&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    
          Ihre Webseite kann aus verschiedenen Gründen zum Ziel einer Hackerattacke werden. Meistens sind die Angreifer weniger an Ihren Daten als an der Kontrolle der Webseite interessiert. Hat ein Hacker einmal Zugang zu Ihrer Webseite gefunden, so kann er Ihre Webseite zum massenhaften Spamversand nutzen, ihre Besucher mit Viren verseuchen, versteckte Suchwörter bei Suchmaschinen unter Ihrer Webseiten-Adresse einschleusen, Phishingseiten installieren, illegales Filesharing betreiben usw. Sie können also leicht zum unfreiwilligen Mittäter werden. 
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Ein Verlust des guten Rufs Ihrer Webseite, da diese bei den großen Suchmaschinenbetreibern gesperrt wird, ist noch das kleinste Übel. Als Webseiten-Inhaber sind Sie verantwortlich für deren Inhalt und können bei illegalen Aktivitäten durch die gehackte Webseite selbst zur Rechenschaft gezogen werden.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Daher die dringende Empfehlung: Halten Sie ihr Content Management Systeme (CMS) auf Stand.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Unsere 
           &#xD;
      &lt;a href="/#team"&gt;&#xD;
        
            erfahrenen Berater:innen der Experts 
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;a href="/#team"&gt;&#xD;
        
            Group IT-Security
           &#xD;
      &lt;/a&gt;&#xD;
      
            können Sie auch auf diesem Gebiet unterstützen. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;div&gt;&#xD;
        &lt;div&gt;&#xD;
          &lt;br/&gt;&#xD;
        &lt;/div&gt;&#xD;
        &lt;div&gt;&#xD;
          
             Den Printbeitrag in "Die Wirtschaft" vom 23. Oktober 2015 finden Sie hier:
             &#xD;
          &lt;br/&gt;&#xD;
          &lt;a href="https://issuu.com/wkvorarlberg/docs/diwi-43-45-2015/8" target="_blank"&gt;&#xD;
            
              https://issuu.com/wkvorarlberg/docs/diwi-43-45-2015/8
             &#xD;
          &lt;/a&gt;&#xD;
        &lt;/div&gt;&#xD;
        &lt;div&gt;&#xD;
          &lt;br/&gt;&#xD;
        &lt;/div&gt;&#xD;
        &lt;div&gt;&#xD;
          
             Sie wollen den Beitrag lieber herunterladen und offline lesen? Hier geht es zum
             &#xD;
          &lt;a href="https://irp.cdn-website.com/26c00057/files/uploaded/Diwi-43-44.pdf" target="_blank"&gt;&#xD;
            
              Download
             &#xD;
          &lt;/a&gt;&#xD;
          
             .
            &#xD;
        &lt;/div&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Beitrags- und Vorschaubild:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://unsplash.com/@markusspiske" target="_blank"&gt;&#xD;
      
           Markus Spiske / unsplash.com
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/26c00057/dms3rep/multi/Wieser%2BAndreas.jpg" alt="Andreas Wieser"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Andreas Wieser
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IDEEFIX System- und Softwareentwicklung GmbH
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://ideefix.eu" target="_blank"&gt;&#xD;
      
           ideefix.eu
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://rescue.at/" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="mailto:office@ideefix.eu"&gt;&#xD;
      
           office@ideefix.eu
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/26c00057/dms3rep/multi/webseite_gehackt.jpg" length="102121" type="image/jpeg" />
      <pubDate>Fri, 23 Oct 2015 05:26:09 GMT</pubDate>
      <guid>https://www.einfachsicher.cc/hilfe-meine-webseite-wurde-gehackt</guid>
      <g-custom:tags type="string">Fachbeiträge,2015,DiWi</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/webseite_gehackt.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/webseite_gehackt.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cyberkriminalität</title>
      <link>https://www.einfachsicher.cc/cyberkriminalitaet</link>
      <description>Cyberkriminalität betrifft so gut wie jeden. Täglich werden Computer angegriffen und ihre Rechenleistung missbraucht oder ihre Daten gestohlen.</description>
      <content:encoded>&lt;h3&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Cyberkriminalität betrifft so gut wie jeden. Täglich werden Computer angegriffen und ihre Rechenleistung missbraucht oder ihre Daten gestohlen.  
          &#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         Viele dieser Angriffe passieren unbemerkt und werden daher auch nicht angezeigt. Manche Angriffe werden bewusst vertuscht, um den Ruf des betroffenen Unternehmens nicht zu gefährden und negative Auswirkungen auf das Geschäft zu verhindern.
         &#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Allein in Österreich wurden im Jahr 2013 laut Jahresbericht des Bundeskriminalamtes fast zwölftausend Cybercrime Delikte zur Anzeige gebracht. Darunter fallen Vergehen wie Phishing, Schaffung unberechtigter Zugänge (Hacking), Bestellbetrug, Kreditkartenmissbrauch, Inkassobetrug oder das Delikt Störung der Funktionsfähigkeit eines Computersystems, welches im Zeitraum von 2004 bis 2013 um viertausend Prozent zugenommen hat.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Sensibilisierung für den Schaden, der einem Unternehmen durch Computerkriminalität zugefügt werden kann, ist immer noch nicht stark genug ausgeprägt. Dementsprechend sind auch die Schutzmaßnahmen oft unzureichend. Zur Verhinderung eines Schadens aber auch im Schadensfall ist es unerlässlich, dem Stand der Technik entsprechende Sicherheitsmaßnahmen getroffen zu haben und diese gegenüber dritten auch dokumentieren zu können. Nur so lässt sich ein langfristiger Vertrauensverlust beim Kunden verhindern.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;div&gt;&#xD;
        &lt;div&gt;&#xD;
          &lt;div&gt;&#xD;
            &lt;span&gt;&#xD;
              
               Fragen Sie Ihre
               &#xD;
              &lt;a href="/#team"&gt;&#xD;
                
                IT Security Expert:innen
               &#xD;
              &lt;/a&gt;&#xD;
              
               . Diese helfen Ihnen gerne!
              &#xD;
            &lt;/span&gt;&#xD;
          &lt;/div&gt;&#xD;
          &lt;div&gt;&#xD;
            &lt;br/&gt;&#xD;
          &lt;/div&gt;&#xD;
          &lt;div&gt;&#xD;
            
              Den Printbeitrag in "Die Wirtschaft" vom 25. September 2015 finden Sie hier:
              &#xD;
            &lt;br/&gt;&#xD;
            &lt;a href="https://issuu.com/wkvorarlberg/docs/diwi-39-40-2015/12" target="_blank"&gt;&#xD;
              
               https://issuu.com/wkvorarlberg/docs/diwi-39-40-2015/12
              &#xD;
            &lt;/a&gt;&#xD;
          &lt;/div&gt;&#xD;
          &lt;div&gt;&#xD;
            &lt;br/&gt;&#xD;
          &lt;/div&gt;&#xD;
          &lt;div&gt;&#xD;
            
              Sie wollen den Beitrag lieber herunterladen und offline lesen? Hier geht es zum
              &#xD;
            &lt;a href="https://irp.cdn-website.com/26c00057/files/uploaded/Diwi-39_40.pdf" target="_blank"&gt;&#xD;
              
               Download
              &#xD;
            &lt;/a&gt;&#xD;
            
              .
             &#xD;
          &lt;/div&gt;&#xD;
        &lt;/div&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Beitrags- und Vorschaubild:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://unsplash.com/@flyd2069" target="_blank"&gt;&#xD;
      
           FLY:D / unsplash.com
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/26c00057/dms3rep/multi/Schaffer%2BRoland.jpg" alt="Roland Schaffer"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Roland Schaffer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           schaffer-se e.U.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.schaffer-se.at" target="_blank"&gt;&#xD;
      
           schaffer-se.at
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="mailto:support@schaffer-se.at"&gt;&#xD;
      
           support@schaffer-se.at
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/26c00057/dms3rep/multi/cyberkriminalitaet.jpg" length="177424" type="image/jpeg" />
      <pubDate>Fri, 25 Sep 2015 08:40:17 GMT</pubDate>
      <guid>https://www.einfachsicher.cc/cyberkriminalitaet</guid>
      <g-custom:tags type="string">Fachbeiträge,2015,DiWi</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/cyberkriminalitaet.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/cyberkriminalitaet.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Datenverschlüsselungs-problematik in der Cloud</title>
      <link>https://www.einfachsicher.cc/datenverschluesselungs-problematik-in-der-cloud</link>
      <description />
      <content:encoded>&lt;h3&gt;&#xD;
  &lt;div&gt;&#xD;
    
          In jedem Unternehmen existieren Informationen, die nach Bekanntgabe die Existenz des Unternehmens gefährden würden.
         &#xD;
  &lt;/div&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Es ist Aufgabe und die Verantwortung der Unterneh
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           mensführung, mit Hilfe
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            der IT solche Informationen 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           gegen Missbrauch zu schützen. Ein möglicher Schutz dagegen besteht darin, Daten in verschlüsselter Form abzuspeichern. Laut dem amerikanischen Patriot-Act wird eine Verschlüsselung von abgelegten Daten auf amerikanischem
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Territorium nicht zugelassen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Es muss die Möglichkeit bestehen, die Daten zu entschlüsseln. Dieser Aspekt soll in die Auswahl 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           des Cloud-Anbieters einfließen. Vorsicht ist bereits bei bestehen&amp;#2;den Cloud-Anbietern wie Drop-Box, iCloud und dgl. geboten. Selbst durch Datenverschlüsselung besteht nicht automatisch Schutz gegen Datendiebstahl und unsachgemäße Verwendung.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das sollte hinsichtlich Verschlüsselung bedacht werden. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wir
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/site/26c00057/?preview=true&amp;amp;nee=true&amp;amp;showOriginal=true&amp;amp;dm_checkSync=1&amp;amp;dm_try_mode=true&amp;amp;preview=true&amp;amp;nee=true&amp;amp;showOriginal=true&amp;amp;dm_checkSync=1&amp;amp;dm_try_mode=true&amp;amp;dm_device=desktop#team"&gt;&#xD;
      
           IT Security Expert:innen
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            helfen Ihnen gerne weiter! 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sie wollen den Beitrag lieber herunterladen und offline lesen? Hier geht es zum
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://irp.cdn-website.com/26c00057/files/uploaded/Diwi37-38.pdf" target="_blank"&gt;&#xD;
      
           Download
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Beitrags- und Vorschaubild:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://unsplash.com/@driaug" target="_blank"&gt;&#xD;
      
           Dries Augustyns / unsplash.com
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/26c00057/dms3rep/multi/Karl+Obexer.png" alt="Karl Obexer"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Karl Obexer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/26c00057/dms3rep/multi/Data+encryption2.jpg" length="147455" type="image/jpeg" />
      <pubDate>Fri, 11 Sep 2015 11:12:15 GMT</pubDate>
      <guid>https://www.einfachsicher.cc/datenverschluesselungs-problematik-in-der-cloud</guid>
      <g-custom:tags type="string">Fachbeiträge,DiWi,2021</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/Data+encryption2.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/Data+encryption2.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Unterschätztes Risiko Drucker</title>
      <link>https://www.einfachsicher.cc/unterschaetztes-risiko-drucker</link>
      <description>Unternehmensdaten sind auf dem Weg vom Eingabegerät zum Drucker oft ungeschützt und für jedermann zugänglich. Vielen Anwendern ist das Risiko nicht bewusst.</description>
      <content:encoded>&lt;h3&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Unternehmensdaten sind auf dem Weg vom Eingabegerät zum Drucker oft ungeschützt und für jedermann zugänglich. Vielen Anwendern ist das Risiko nicht bewusst.  
           &#xD;
      &lt;div&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Dabei können die Folgen des Verlusts sensibler Druckdaten schwerwiegend und unkalkulierbar ausfallen. Mit einfachen Programmen lassen sämtliche Druckdaten aufspüren und auf einen anderen Drucker ausdrucken. Auch das drucken über verschiedene Clouddienste ist problematisch. Diese Server stehen oft im Ausland und es ist schwierig festzustellen, ob unbefugte Dritte diese Daten abfangen.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Auch bei Geräten mit eingebauter Festplatte ist sicherzustellen, dass zum Beispiel bei einem Austausch oder defekt die eingebaute Festplatte gelöscht bzw. sicher entsorgt werden.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Es gibt aber auch gute Nachrichten. Verschiede Drucker haben schon verschiedene Schutzfunktionen eingebaut. 
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sie wollen mehr zum Thema wissen? Fragen Sie unsere 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;a href="/team"&gt;&#xD;
        
            zertifizierten und erfahrenen Berater:innen der Experts 
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;a href="/#team"&gt;&#xD;
        
            Group IT-Security
           &#xD;
      &lt;/a&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;div&gt;&#xD;
        &lt;div&gt;&#xD;
          &lt;br/&gt;&#xD;
        &lt;/div&gt;&#xD;
        &lt;div&gt;&#xD;
          
             Den Printbeitrag in "Die Wirtschaft" vom 28. August 2015 finden Sie hier:
             &#xD;
          &lt;br/&gt;&#xD;
          &lt;a href="https://issuu.com/wkvorarlberg/docs/diwi-35-36-2015/8" target="_blank"&gt;&#xD;
            
              https://issuu.com/wkvorarlberg/docs/diwi-35-36-2015/8
             &#xD;
          &lt;/a&gt;&#xD;
        &lt;/div&gt;&#xD;
        &lt;div&gt;&#xD;
          &lt;br/&gt;&#xD;
        &lt;/div&gt;&#xD;
        &lt;div&gt;&#xD;
          
             Sie wollen den Beitrag lieber herunterladen und offline lesen? Hier geht es zum
             &#xD;
          &lt;a href="https://irp.cdn-website.com/26c00057/files/uploaded/Diwi35-36.pdf" target="_blank"&gt;&#xD;
            
              Download
             &#xD;
          &lt;/a&gt;&#xD;
          
             .
            &#xD;
        &lt;/div&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Beitrags- und Vorschaubild:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://unsplash.com/@bank_phrom" target="_blank"&gt;&#xD;
      
           Bank Phrom / unsplash.com
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/26c00057/dms3rep/multi/Kasper%2BHorst.jpg" alt="Horst Kasper"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Horst Kasper
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rescue EDV e.U.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://rescue.at/" target="_blank"&gt;&#xD;
      
           rescue.at
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="mailto:office@rescue.at"&gt;&#xD;
      
           office@rescue.at
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           We make IT secure!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Seit 1998 ist Rescue EDV spezialisiert auf
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Betreuung,
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Hosting &amp;amp;
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Schulung
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           von Unternehmen im Bereich IT und Internet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Firmeninhaber Horst Kasper ist Mitglied der IT-Security Group der WKV und gerichtlicher Sachverständiger für IT.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/26c00057/dms3rep/multi/printer.jpg" length="88091" type="image/jpeg" />
      <pubDate>Fri, 28 Aug 2015 19:16:05 GMT</pubDate>
      <guid>https://www.einfachsicher.cc/unterschaetztes-risiko-drucker</guid>
      <g-custom:tags type="string">Fachbeiträge,2015,DiWi</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/printer.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/printer.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Das Geschäft mit den Daten</title>
      <link>https://www.einfachsicher.cc/das-geschaeft-mit-den-daten</link>
      <description>Ein boomender Untergrundmarkt für Daten verlangt, Daten und Identitäten zu schützen. Persönliche und geschäftskritische Informationen dürfen nicht im Warenkorb von Cyberkriminellen landen.</description>
      <content:encoded>&lt;h3&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Ein boomender Untergrundmarkt für Daten verlangt, Daten und Identitäten zu schützen. Persönliche und geschäftskritische Informationen dürfen nicht 
          &#xD;
    &lt;span&gt;&#xD;
      
           im Warenkorb von Cyberkriminellen landen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         „Eine Vielzahl von Cyberkriminellen beschafft sich auf Schwarzmärkten gestohlene Daten, Online-Konten, Malware-Angriffsdienste, betrügerische Gutscheine und vieles mehr. In Anbetracht der potenziellen Gewinne lohnen sich diese Vorauskosten für die Angreifer allemal. Die Preise für gestohlene E-Mail-Konten betrugen noch 2007 bis zu 30 US-Dollar, heute sind 1000 E-Mail-Konten für 0,50 bis 10 Dollar auf den Schwarzmärkten zu bekommen. Gestohlene Kreditkartendaten kosten heute je nach Marke, Ursprungsland und Menge der Metadaten zwischen 0,50 und 20 Dollar.
         &#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sogar zur Miete werden kriminelle Dienste auf solchen Schwarzmärkten angeboten:
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          „Crimeware-as-a-Service“ vereinfacht angehenden Cyberkriminellen so manchen Online-Betrug, wenn diese nicht über die technischen Voraussetzungen verfügen. Auch Online-Banking-Trojaner werden in 6-Monats-Mieten angeboten. Gutscheine oder Online-Geschenkkarten werden mit gestohlenen Kreditkarten bezahlt und wie gefälschte Hotel-, Flug- und Bahntickets vermeintlich günstig verkauft. Gestohlene Cloud-Konten kosten ca. $ 8,-, 1000 Anhänger in sozialen Netzwerken bis $ 12,- und Spam-Sendungen an 1 Million überprüfte E-Mail-Konten zwischen 70 und 150 Dollar.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Dieser boomende Untergrundmarkt bestätigt einmal mehr die Wichtigkeit, Daten und Identitäten zu schützen, damit persönliche und geschäftskritische Informationen nicht
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          im Warenkorb von Cyberkriminellen landen. Besonders Klein- und Mittelbetriebe stehen heuer laut Trendforschern im Fokus der Online-Kriminalität. Dagegen helfen unternehmensweite Sicherheitsmaßnahmen, die von nötigen Schutzvorkehrungen bis zur Sicherheitssensibilisierung der Mitarbeiter alle Security-Themen beinhalten.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Umsichtige sicherheitsbewusste Unternehmer schaffen sich so Wettbewerbsvorteile:
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Auf Basis einer umfassenden Sicherheitsanalyse wird ein Statusbericht mit den Empfehlungen dringender Sicherheitsmaßnahmen angefertigt – betreffend sowohl das organisatorisch technische Umfeld als auch die Mitarbeiter und deren Umgang mit sensiblen Daten und vertraulichen Unterlagen. Dann sollten Verfügbarkeits- und Schutzbedarfsanalysen sowie Risiko-, Bedrohungs- und Schwachstellenanalysen folgen. Durch Bewertungsverfahren können gezielte Sicherheitsmaßnahmen und deren Verhältnismäßigkeit definiert werden.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Ein professionelles Sicherheitskonzept ermöglicht strategische Entscheidungen im Hinblick auf personelle und organisatorische, technische und bauliche Einrichtungen und Sicherheitsmaßnahmen. Dazu gehören Sicherheitsrichtlinien, Notfallpläne und
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Schulungen, damit sich im Ernstfall die Mitarbeiter richtig verhalten.
          &#xD;
    &lt;br/&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;div&gt;&#xD;
        &lt;div&gt;&#xD;
          &lt;div&gt;&#xD;
            &lt;div&gt;&#xD;
              &lt;br/&gt;&#xD;
            &lt;/div&gt;&#xD;
            &lt;div&gt;&#xD;
              
               Den Printbeitrag in "Die Wirtschaft" vom 14. August 2015 finden Sie hier:
               &#xD;
              &lt;br/&gt;&#xD;
              &lt;a href="https://issuu.com/wkvorarlberg/docs/diwi-33-34-2015/14" target="_blank"&gt;&#xD;
                
                https://issuu.com/wkvorarlberg/docs/diwi-33-34-2015/14
               &#xD;
              &lt;/a&gt;&#xD;
            &lt;/div&gt;&#xD;
            &lt;div&gt;&#xD;
              &lt;br/&gt;&#xD;
            &lt;/div&gt;&#xD;
            &lt;div&gt;&#xD;
              
               Sie wollen den Beitrag lieber herunterladen und offline lesen? Hier geht es zum
               &#xD;
              &lt;a href="https://irp.cdn-website.com/26c00057/files/uploaded/Diwi-Woche-33_34.pdf" target="_blank"&gt;&#xD;
                
                Download
               &#xD;
              &lt;/a&gt;&#xD;
              
               .
              &#xD;
            &lt;/div&gt;&#xD;
          &lt;/div&gt;&#xD;
        &lt;/div&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Beitrags- und Vorschaubild:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://unsplash.com/@joshappel" target="_blank"&gt;&#xD;
      
           Josh Appel / unsplash.com
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/26c00057/dms3rep/multi/Wolfgang+H%C3%B6dl_p.png" alt="Wolfgang Hödl"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wolfgang Hödl
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PROfIT Management Hödl KG
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.profit-management.at/" target="_blank"&gt;&#xD;
      
           profit-management.at
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="mailto:office@profit-management.at"&gt;&#xD;
      
           office@profit-management.at
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die PROfIT Management Hödl KG bietet seit 1999 Informationssicherheitsdienste
           &#xD;
      &lt;br/&gt;&#xD;
      
           für Betriebe und Institutionen sowie öffentliche Verwaltungen. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/26c00057/dms3rep/multi/glas_mit_geld.jpg" length="134707" type="image/jpeg" />
      <pubDate>Fri, 14 Aug 2015 09:27:26 GMT</pubDate>
      <guid>https://www.einfachsicher.cc/das-geschaeft-mit-den-daten</guid>
      <g-custom:tags type="string">Fachbeiträge,2015,DiWi</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/glas_mit_geld.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/glas_mit_geld.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Mobile Geräte schützen und orten mittels „Prey“</title>
      <link>https://www.einfachsicher.cc/mobile-geraete-schuetzen-und-orten-mittels-prey</link>
      <description />
      <content:encoded>&lt;h3&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Smartphone verloren? Es dauert einen Moment, bis man realisiert, welche Daten auf dem Gerät nun 
           &#xD;
      &lt;span&gt;&#xD;
        
            in fremde Hände gelangt sind. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ab da macht sich Panik breit.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zun um Glück gibt es Lösungen für den Notfall. „Prey“ ist ein kostenloses Open Source Sicherheits Tool, das nicht nur für Android 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           und iPhone/iPad, sondern für eine Vielzahl von Plattformen zur Verfügung steht. Man kann also nicht nur Smartphones und Tablets 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           schützen, sondern auch das Notebook oder den Desktop Rechner mit den gängigsten Betriebssystemen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mittels „Prey“ kann man das Gerät bei Verlust über ein Web-Interface (http://preyproject.com) orten, einen 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Alarm auslösen, das Gerät sperren und löschen lassen. Über Status E-Mails wird man regelmäßig über 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           den Aufenthalts ort des Gerätes informiert. Wer sich gegen einen Verlust oder Diebstahl absichern möchte, der bekommt 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           mit „Prey“ auf jeden Fall eine über sichtliche und effiziente Software zum Nulltarif gebotenum Glück gibt es Lösungen für den Notfall. „Prey“ ist ein kosten loses Open Source Sicherheits Tool, das nicht nur für Android und iPhone/iPad, sondern für eine Vielzahl von Plattformen zur Verfügung steht. Man kann also nicht nur Smartphones und Tablets schützen, sondern auch das Notebook oder den Desktop Rechner mit den gängigsten Betriebssystemen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mittels „Prey“ kann man das Gerät bei Verlust über ein Web-Interface (http://preyproject.com) orten, einen 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Alarm auslösen, das Gerät sperren und löschen lassen. Über Status E-Mails wird man regelmäßig über den Aufenthaltsort des Gerätes informiert. Wer sich gegen einen Verlust oder Diebstahl absichern möchte, der bekommt mit „Prey“ auf jeden Fall eine über sichtliche und effiziente Software zum Nulltarif geboten
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            Unsere
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/team"&gt;&#xD;
      
            
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="/#team"&gt;&#xD;
      
           erfahrenen Berater:innen der Experts Group IT-Security
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            können Sie auch auf diesem Gebiet unterstützen. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sie wollen den Beitrag lieber herunterladen und offline lesen? Hier geht es zum
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://irp.cdn-website.com/26c00057/files/uploaded/Diwi-43-44.pdf" target="_blank"&gt;&#xD;
      
           Download
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Beitrags- und Vorschaubild:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://unsplash.com/@markusspiske" target="_blank"&gt;&#xD;
      
           Markus Spiske / unsplash.com
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/26c00057/dms3rep/multi/Wieser%2BAndreas.jpg" alt="Andreas Wieser"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Andreas Wieser
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IDEEFIX System- und Softwareentwicklung GmbH
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://ideefix.eu" target="_blank"&gt;&#xD;
      
           ideefix.eu
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://rescue.at/" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="mailto:office@ideefix.eu"&gt;&#xD;
      
           office@ideefix.eu
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/26c00057/dms3rep/multi/gilles-lambert-pb_lF8VWaPU-unsplash.jpg" length="16319" type="image/jpeg" />
      <pubDate>Fri, 29 Aug 2014 11:38:17 GMT</pubDate>
      <guid>https://www.einfachsicher.cc/mobile-geraete-schuetzen-und-orten-mittels-prey</guid>
      <g-custom:tags type="string">Fachbeiträge,2015,DiWi</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/gilles-lambert-pb_lF8VWaPU-unsplash.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/gilles-lambert-pb_lF8VWaPU-unsplash.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Phishing-Mails - Diebstahl von Bankdaten</title>
      <link>https://www.einfachsicher.cc/phishing-mails-diebstahl-von-bankdaten</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Derzeit scheint es gerade zu eine Flut von E-Mails 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           von Bank- und Kreditinsti tuten zu geben, in denen TAN-Codes oder Kontoin formationen erfragt werden. Bei diesen sogenannten Phishing-Mails ist absolute Vorsicht geboten.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Haben Sie solche E-Mails erhalten, sollten sie diese auf keinen Fall öffnen oder gar auf den im E-Mail befindlichen Hyper-Link klicken. Damit wird nämlich als
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Erstes Ihre E-Mail Adresse als gültige Adresse gespeichert. Diese ist im Internet bis zu 100 US-Dollar wert. Zum Zweiten werden sie auf eine gefälschte Webseite weitergereicht, welche zum Ziel hat, diverse Daten wie Kontonummer(n) und TAN-Codes von Ihnen zu erhalten. Wird der Mouse-Zeiger nur auf den HyperLink bewegt, so erscheint für kurze Zeit die dahinterliegende gefälschte Webseite, die sich meist in östlichen Staaten Europas befindet. Diese Kategorie von E-Mails werden PhishingMails genannt und dienen dem Ausspionieren von Informationen. Das Bundeskriminalamt, die Polizei und zahlreiche Bank- und Kreditinstitute warnen bereits seit ca. zwölf Monaten vor solchen E-Mails. Laut Auskunft der Bankinstitute werden nie relevante Daten von deren Kunden per E-Mail oder Telefon erfragt. Eine natürliche Skepsis solchen E-Mails gegenüber ist geboten. Als weiterer Schutz dient eine aktuelle So0ware, die Schadso0ware erkennt. Von den meisten Antivirus-Software Anbietern ist eine solche AntiSchad-Software (Anti-Malware) erhältlich. Halten Sie Ihr Betriebssystem auf aktuellem Stand. Erhalten Sie solche E-Mails, informieren Sie Ihren Bankbetreuer. Bei weiteren Fragen können Sie sich auch an die IT-Experts-Group in der Wirtschaftskammer Vorarlberg wenden.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wir
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/#team"&gt;&#xD;
      
           IT Security Expert:innen
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            helfen Ihnen gerne weiter! 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sie wollen den Beitrag lieber herunterladen und offline lesen? Hier geht es zum
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://irp.cdn-website.com/26c00057/files/uploaded/Ihre_IT-Sicherheitstipp-aus_diwi_woche_31_32_1._August_2014.pdf" target="_blank"&gt;&#xD;
      
           Download
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Beitrags- und Vorschaubild:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://unsplash.com/@driaug" target="_blank"&gt;&#xD;
      
           Dries Augustyns / unsplash.com
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/26c00057/dms3rep/multi/Karl+Obexer.png" alt="Karl Obexer"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Karl Obexer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/26c00057/dms3rep/multi/Phishing-Mails.jpg" length="39457" type="image/jpeg" />
      <pubDate>Tue, 24 Jun 2014 12:10:27 GMT</pubDate>
      <guid>https://www.einfachsicher.cc/phishing-mails-diebstahl-von-bankdaten</guid>
      <g-custom:tags type="string">Fachbeiträge,DiWi,2021</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/Phishing-Mails.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/26c00057/dms3rep/multi/Phishing-Mails.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
  </channel>
</rss>
