0

Teil 5: Sichere Konfiguration

Eine schlecht konfigurierte IT-Landschaft ist wie Salto ohne Netz und doppelten Boden: ein Spiel mit dem Feuer! Bei einem Unfall ist der Schaden oft riesengroß. IT-Systeme müssen neu aufgesetzt, [...]

0

Teil 4: Benutzerrechte managen

Nachdem wir im dritten Teil unserer Serie „10 Bausteine funktionierender Cyber-Sicherheit“ den richtigen Umgang mit mobilen Endgeräten betrachtet haben, steht nun die Verwaltung von [...]

0

Teil 3: Home Office und mobiles Arbeiten

Das Home Office und mobiles Arbeiten gehören für viele Arbeitnehmer schon lange zum Alltag. Im Zug die Emails checken? Auf dem Weg zur Veranstaltung noch schnell die eigene Präsentation anpassen? [...]

0

Teil 2: Welche Rolle spielen die Mitarbeiter?

Im ersten Teil unserer Serie ging es um den Aufbau der IT-Sicherheitsorganisation. Lesen Sie hier, warum es auf Ihre Mitarbeiter ankommt. Ein einstündiger Vortrag einmal pro Jahr und [...]

0

Teil 1: Der Aufbau einer IT-Sicherheitsorganisation

IT-Sicherheit als Managementaufgabe IT-Sicherheit ist eine Managementaufgabe – daran führt kein Weg vorbei. Sehr häufig sind es äußere Zwänge, die Unternehmen dazu bewegen, sich verstärkt [...]