0

Teil 5: Sichere Konfiguration

Eine schlecht konfigurierte IT-Landschaft ist wie Salto ohne Netz und doppelten Boden: ein Spiel mit dem Feuer! Bei einem Unfall ist der Schaden oft riesengroß. IT-Systeme müssen neu aufgesetzt, [...]

0

Teil 4: Benutzerrechte managen

Nachdem wir im dritten Teil unserer Serie „10 Bausteine funktionierender Cyber-Sicherheit“ den richtigen Umgang mit mobilen Endgeräten betrachtet haben, steht nun die Verwaltung von [...]

0

Teil 3: Home Office und mobiles Arbeiten

Das Home Office und mobiles Arbeiten gehören für viele Arbeitnehmer schon lange zum Alltag. Im Zug die Emails checken? Auf dem Weg zur Veranstaltung noch schnell die eigene Präsentation anpassen? [...]

0

Teil 2: Welche Rolle spielen die Mitarbeiter?

Im ersten Teil unserer Serie ging es um den Aufbau der IT-Sicherheitsorganisation. Lesen Sie hier, warum es auf Ihre Mitarbeiter ankommt. Ein einstündiger Vortrag einmal pro Jahr und [...]

0

Teil 1: Der Aufbau einer IT-Sicherheitsorganisation

IT-Sicherheit als Managementaufgabe IT-Sicherheit ist eine Managementaufgabe – daran führt kein Weg vorbei. Sehr häufig sind es äußere Zwänge, die Unternehmen dazu bewegen, sich verstärkt [...]

0

Wie schütze ich mich vor Malware in Smartphone Apps?

„Mehr als 800 Android Apps im Google Store sind mit Malware infiziert!“ Dies war in dieser Woche so oder so ähnlich auf vielen Nachrichtenseiten im Internet zu lesen. Aber auch für [...]

0

IT-Sicherheit – Die hässliche Schwester der Digitalisierung

Oder: Warum Ihr Unternehmen ein IT-Sicherheitskonzept braucht „Keine IT-Transformation ohne ihre ‚hässliche Schwester‘ Cyber Security“, das sagt Ralf Schneider, Group CIO [...]

Cyberkriminalität: Woran merken Sie, dass Sie gehackt wurden?

Nahezu jeden Tag werden neue Cyberangriffe und Datendiebstähle bekannt. Als Opfer bemerkt man den Einbruch jedoch meist erst, wenn es bereits zu spät ist. Der Schaden ist angerichtet und die [...]

0

Wie man Spam erkennt

Heute hat mich wieder einmal eine Spam-Nachricht erreicht. Das ist ja an sich nichts ungewöhnliches. Trotzdem möchte ich dies zum Anlass nehmen, anhand eben dieser Email zu erläutern, woran man [...]

0

Steigende geschäftliche Risiken durch verschärfte Datenschutzrichtlinien

Im Mai 2018 tritt die neue EU-Datenschutzgrundverordnung (DSGVO) in Kraft. Während digitale Ökosysteme und die Bedrohungen, die sie erzeugen, treibende Kräfte für die Entwicklungen von [...]

page 1 of 2