Informationssicherheit

Wie gefährlich ist Ransomware für die Unternehmens-IT?

2019 hat sich nach Informationen des BSI die Bedrohungslage durch Ransomware deutlich verschärft. Dem BSI sind eine Vielzahl an Fällen in Deutschland bekannt, bei denen…

Datenschutz in der Cloud

Vertrauen in eine Cloud darf nicht allein auf der Reputation eines Anbieters und seiner Kunden basieren, sondern muss systemisch begründet sein. Nur wenn ein System…

Safer Internet Day: Zwischen Datenschutz und -sicherheit

Jährlich rückt der Safer Internet Day (SID) ein wichtiges Thema in den Vordergrund – die Bedeutung der Sicherheit in unserer vernetzten Welt. Im Jahr 2004…

IT-Schutzziele: Die Basis für konkrete Sicherheitsmaßnahmen

Die Daten in einem System oder Verfahren müssen geschützt werden. Aber auf was genau gilt es dabei zu achten? Empfehlenswert ist hier die Definition eines…

Europäischer Datenschutztag: Mit 6 Tipps auf der sicheren Seite

Am 28. Januar jährt sich der Europäische Datenschutztag zum 14. Mal. Und es ist wichtiger denn je, auf die Gefahren durch Cyberkriminalität aufmerksam zu machen.…

Social Engineering: 3 Fragen an… Ludger Goeke

Neben den IT-Systemen eines Unternehmens stellen auch seine Mitarbeiter ein signifikantes Angriffsziel dar. Hierbei versuchen Angreifer die menschlichen Eigenschaften von Mitarbeitern auszunutzen, um an vertrauliche…

Neue Meldepflicht für IT-Sicherheitspannen

Laut dem aktuellen Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) meldeten Unternehmen 252 IT-Sicherheitsvorfälle im Zeitraum zwischen Juni 2018 und Mai 2019. Die…

Meldungen zu Datenschutzverletzungen steigen stark an

Die Datenschutz-Aufsichtsbehörden registrieren seit Einführung der DSGVO im Mai 2018 einen stark angestiegenen Eingang von Meldungen zu Datenschutzverletzungen nach Artikel 33 DSGVO. Deutsche Unternehmen melden…

Der mobile Arbeitsplatz: So arbeiten Sie produktiv und sicher

Die Nutzung mobiler Endgeräte ist zum Standard in modernen Unternehmen geworden. Angetrieben von Technologietrends wie Bring your own device (BYOD) und schnellen Internetverbindungen auf Basis…

Wo ein Information-Rights-Management zum Einsatz kommen sollte

Ein Information-Rights-Management (IRM) verschlüsselt Dateien und versieht sie mit Metadaten. Bei den Daten handelt es sich beispielsweise um Dokumente, Grafiken, Bilder oder E-Mails. Es kommt…