Informationssicherheit

Blickdicht: So schützen Sie Ihre Daten – auch vor dem Betreiber

Daten sind das wertvollste Unternehmensgut, ihr Schutz ist geschäftskritisch. Viele Firmen setzen dafür mittlerweile auf virtuelle Datenräume. Solche Lösungen ermöglichen nicht nur das Bearbeiten und…

Massnahmen gegen Cyber-Risiken hinken Bewusstsein hinterher

Die Widerstandsfähigkeit von Unternehmen gegenüber Cyber-Angriffen ist in vielerlei Hinsicht für den Erfolg von Unternehmen entscheidend. In einer neuen, in der Schweiz von KPMG bei…

Sicherheitskategorien steuern – auf allen Ebenen

Wie soll man vertrauliche Dokumente bei der Informationsflut heute schützen? Und dabei Informationsabflüsse vermeiden? Zentrale Unternehmenspolicies und Vertraulichkeitskategorien sind weit verbreitet. In einer Organisationsrichtlinie versteckt,…

„Oops, your files have been encrypted“: Mit Brainloop gegen Ransomware

Petya, WannaCry, Bad Rabbit – Ransomware sorgte in den letzten 30 Jahren für etliche negative Schlagzeilen. Kryptotrojaner gelangen in der Regel über Phishing-E-Mails in das…

Social Engineering Awareness – spielend zum Erfolg

Social Engineering ist die gezielte Manipulation von Menschen durch den Missbrauch von Vertrauen. Genauer wird beim Social Engineering versucht, durch Beeinflussungen der Opfer, ein gewünschtes …

Vertrauliche Dokumente schützen – inhouse versus SaaS

Die Digitalisierung von Unternehmen und Gesellschaft schreitet stetig voran. Carly Fiorinas Aussage belegt das Ausmaß der Transformation: „Alles, was digitalisiert werden kann, wird digitalisiert werden“.…

Globale Sicherheitstrends: Das wird wichtig!

Der kürzlich veröffentlichte Future Report wirft einen Blick in die Zukunft: Besonderes Augenmerk liegt auf den globalen Sicherheitstrends, die in den kommenden Jahren auf Unternehmen…

Deep freeze for Compliance: Dokumente unveränderbar speichern

Zu häufig lassen wir außer Acht, dass die Handlungen von Unternehmen für Wirtschaftsprüfer, Gerichte oder sonstige spätere rechtliche Compliance-Aspekte zuverlässig nachvollziehbar sein sollten. Oder können…

Face ID: Mission Impossible

Nicht nur im analogen Leben gilt: Es gibt in der Tendenz immer einen Zielkonflikt zwischen Sicherheit und Bequemlichkeit. Wenn es um die Aufbewahrung oder das…

Gefahr aus den eigenen Reihen: 5 Tipps zum Schutz vor Innentätern

Ransomware, Trojaner und Malware – häufig halten Unternehmen Hackerangriffe für das größte Sicherheitsrisiko. Doch nicht immer sind es Angreifer von außen, die Lücken im Firmennetzwerk…