i

Teil 5: Sichere Konfiguration

Eine schlecht konfigurierte IT-Landschaft ist wie Salto ohne Netz und doppelten Boden: ein Spiel mit dem Feuer! Bei einem Unfall ist der Schaden oft riesengroß. IT-Systeme müssen neu aufgesetzt, Kunden vertröstet und Lieferanten besänftigt werden. Zu allem Überfluss ist Ihr Unternehmen nicht [...]

Teil 4: Benutzerrechte managen

Nachdem wir im dritten Teil unserer Serie „10 Bausteine funktionierender Cyber-Sicherheit“ den richtigen Umgang mit mobilen Endgeräten betrachtet haben, steht nun die Verwaltung von Zugriffsrechten im Vordergrund. Die richtigen Zugriffsrechte sind ein besonders wichtiger Teil [...]

Teil 3: Home Office und mobiles Arbeiten

Das Home Office und mobiles Arbeiten gehören für viele Arbeitnehmer schon lange zum Alltag. Im Zug die Emails checken? Auf dem Weg zur Veranstaltung noch schnell die eigene Präsentation anpassen? Der Kundenbesuch vorbereiten? Zeitliche Lücken wollen genutzt werden. Und dabei bleibt der Schutz [...]

Teil 2: Welche Rolle spielen die Mitarbeiter?

Im ersten Teil unserer Serie ging es um den Aufbau der IT-Sicherheitsorganisation. Lesen Sie hier, warum es auf Ihre Mitarbeiter ankommt. Ein einstündiger Vortrag einmal pro Jahr und Verpflichtungen zu mehr IT-Sicherheit helfen – gar nicht. Immer wieder betonen Fachleute, dass jeder [...]

Schreiben Sie uns!

Senden Sie uns einfach eine Mail. Wir antworten Ihnen schnellstmöglich!