Informationssicherheit

Sicherer Datenaustausch für Startups

Laut Statistischem Bundesamt wurden 2019 deutschlandweit rund 122.000 Startups gegründet. Doch auf eine kühne Idee folgt nicht selten Ernüchterung: Neun von zehn Startups gehen nach…

Sicher und produktiv im Homeoffice

Eine Pandemie hält die Welt in Atem. Und mal ehrlich: Haben Sie sich vor Corona schon einmal so oft Gedanken um Hygiene und Sicherheit gemacht?…

Wie können Sie Security Awareness in Ihre Unternehmenskultur integrieren?

Selbst perfekte Technik verhindert keine Fehler der Anwender. Wenn Mitarbeiter Gäste am Firmeneingang durch installierte Sicherheitssysteme lotsen oder wenn Buchhalter auf eine Mail des vermeintlichen…

Sichere Clouds: Das sagt das BSI

Im Januar 2020 veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) die finale Version des Anforderungskatalogs „Sicherheit für Cloud Computing“ bzw. „Cloud Computing Compliance Criteria Catalogue“ (C5).…

Wie gefährlich ist Ransomware für die Unternehmens-IT?

2019 hat sich nach Informationen des BSI die Bedrohungslage durch Ransomware deutlich verschärft. Dem BSI sind eine Vielzahl an Fällen in Deutschland bekannt, bei denen…

Datenschutz in der Cloud

Vertrauen in eine Cloud darf nicht allein auf der Reputation eines Anbieters und seiner Kunden basieren, sondern muss systemisch begründet sein. Nur wenn ein System…

Safer Internet Day: Zwischen Datenschutz und -sicherheit

Jährlich rückt der Safer Internet Day (SID) ein wichtiges Thema in den Vordergrund – die Bedeutung der Sicherheit in unserer vernetzten Welt. Im Jahr 2004…

IT-Schutzziele: Die Basis für konkrete Sicherheitsmaßnahmen

Die Daten in einem System oder Verfahren müssen geschützt werden. Aber auf was genau gilt es dabei zu achten? Empfehlenswert ist hier die Definition eines…

Europäischer Datenschutztag: Mit 6 Tipps auf der sicheren Seite

Am 28. Januar jährt sich der Europäische Datenschutztag zum 14. Mal. Und es ist wichtiger denn je, auf die Gefahren durch Cyberkriminalität aufmerksam zu machen.…

Social Engineering: 3 Fragen an… Ludger Goeke

Neben den IT-Systemen eines Unternehmens stellen auch seine Mitarbeiter ein signifikantes Angriffsziel dar. Hierbei versuchen Angreifer die menschlichen Eigenschaften von Mitarbeitern auszunutzen, um an vertrauliche…