Brainloop Blog

Social Engineering: 3 Fragen an… Ludger Goeke

Neben den IT-Systemen eines Unternehmens stellen auch seine Mitarbeiter ein signifikantes Angriffsziel dar. Hierbei versuchen Angreifer die menschlichen Eigenschaften von Mitarbeitern auszunutzen, um an vertrauliche…

Corporate Governance: Was uns im neuen Jahr erwartet

Nach langem Ringen ist es soweit: Die neue Aktionärsrechterichtlinie ARUG II ist in Kraft getreten, womit in Kürze der neue Corporate Governance Kodex folgen dürfte.…

Meetings effizient gestalten: Sieben Tipps

Meetings sind Zeitfresser. Das gilt für kleine Teams ebenso wie für die Aufsichtsratskommunikation mit unzähligen Tagungspunkten und Unterlagen. Dabei beginnt die Ineffizienz von Besprechungen oft…

Neue Meldepflicht für IT-Sicherheitspannen

Laut dem aktuellen Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) meldeten Unternehmen 252 IT-Sicherheitsvorfälle im Zeitraum zwischen Juni 2018 und Mai 2019. Die…

Wie Aufsichtsräte zu Treibern der digitalen Transformation werden

Die schlechte Nachricht vorweg: Für die „digitale Transformation“ gibt es kein Patentrezept; jedes Unternehmen muss einen eigenen Weg finden. Allgemeingültige Aussagen sind deshalb schwierig, was…

Barrierefreie Software: Brainloop weiß, worauf es ankommt

Software sollte im Idealfall von allen Menschen verwendet werden können – unabhängig von ihren sensorisch motorischen oder kognitiven Fähigkeiten. Wenn jedoch eine Software so gestaltet…

Die Rolle des Aufsichtsrats beim Thema Cybersecurity

87.106 Fälle von Cybercrime und 60,7 Millionen Euro Schaden – das sprechen die aktuellen Zahlen beim Thema Cyberkriminalität laut dem Bundeslagebild Cybercrime 2018 des BKA.…

Meldungen zu Datenschutzverletzungen steigen stark an

Die Datenschutz-Aufsichtsbehörden registrieren seit Einführung der DSGVO im Mai 2018 einen stark angestiegenen Eingang von Meldungen zu Datenschutzverletzungen nach Artikel 33 DSGVO. Deutsche Unternehmen melden…

Der mobile Arbeitsplatz: So arbeiten Sie produktiv und sicher

Die Nutzung mobiler Endgeräte ist zum Standard in modernen Unternehmen geworden. Angetrieben von Technologietrends wie Bring your own device (BYOD) und schnellen Internetverbindungen auf Basis…

Wo ein Information-Rights-Management zum Einsatz kommen sollte

Ein Information-Rights-Management (IRM) verschlüsselt Dateien und versieht sie mit Metadaten. Bei den Daten handelt es sich beispielsweise um Dokumente, Grafiken, Bilder oder E-Mails. Es kommt…