0

Teil 2: Welche Rolle spielen die Mitarbeiter?

Im ersten Teil unserer Serie ging es um den Aufbau der IT-Sicherheitsorganisation. Lesen Sie hier, warum es auf Ihre Mitarbeiter ankommt. Ein einstündiger Vortrag einmal pro Jahr und [...]

0

Teil 1: Der Aufbau einer IT-Sicherheitsorganisation

IT-Sicherheit als Managementaufgabe IT-Sicherheit ist eine Managementaufgabe – daran führt kein Weg vorbei. Sehr häufig sind es äußere Zwänge, die Unternehmen dazu bewegen, sich verstärkt [...]

0

Wie schütze ich mich vor Malware in Smartphone Apps?

„Mehr als 800 Android Apps im Google Store sind mit Malware infiziert!“ Dies war in dieser Woche so oder so ähnlich auf vielen Nachrichtenseiten im Internet zu lesen. Aber auch für [...]

0

IT-Sicherheit – Die hässliche Schwester der Digitalisierung

Oder: Warum Ihr Unternehmen ein IT-Sicherheitskonzept braucht „Keine IT-Transformation ohne ihre ‚hässliche Schwester‘ Cyber Security“, das sagt Ralf Schneider, Group CIO [...]

Cyberkriminalität: Woran merken Sie, dass Sie gehackt wurden?

Nahezu jeden Tag werden neue Cyberangriffe und Datendiebstähle bekannt. Als Opfer bemerkt man den Einbruch jedoch meist erst, wenn es bereits zu spät ist. Der Schaden ist angerichtet und die [...]

0

Wie man Spam erkennt

Heute hat mich wieder einmal eine Spam-Nachricht erreicht. Das ist ja an sich nichts ungewöhnliches. Trotzdem möchte ich dies zum Anlass nehmen, anhand eben dieser Email zu erläutern, woran man [...]

0

Steigende geschäftliche Risiken durch verschärfte Datenschutzrichtlinien

Im Mai 2018 tritt die neue EU-Datenschutzgrundverordnung (DSGVO) in Kraft. Während digitale Ökosysteme und die Bedrohungen, die sie erzeugen, treibende Kräfte für die Entwicklungen von [...]

0

Sicherheit von Content Management Systemen

Heute ist unser erster Gastbeitrag zum Thema „Sicherheit von Content Management Systemen“ im Blog von Werk70 erschienen. Zu lesen ist der Artikel hier. Anders als sich aufgrund des [...]