Tag: IT-Sicherheitskonzept

Archiv

Authentifizierung: Verfahren um Zugriffe auf Daten abzusichern

Viele kennen den Vorgang der Authentifizierung aus ihrem privaten Alltag, etwa vom Online-Banking. Aber auch bei den täglichen Geschäftsprozessen sollte man den Zugriff auf Clouddienste zu jeder Zeit streng reglementieren, um die Daten des eigenen Unternehmens und der jeweiligen Kunden zu schützen. Warum dies erforderlich ist und welche Möglichkeiten der Authentifizierung es gibt, zeigt der folgende Beitrag. Weiterlesen

Webinar: Data Loss Prevention – Wie schütze ich sensible Informationen?

Am 22. April von 11:00 bis 12:00 Uhr laden wir Sie zu unserem nächsten kostenlosen Webinar mit dem Thema „Data Loss Prevention – Wie schütze ich sensible Informationen?“ ein. Ralf Lüneburg, Managing Consultant IT-Sicherheit bei der intersoft consulting, Diplom-Ingenieur und Auditor (ISO/IEC 27001) mit langjähriger Erfahrung als IT-Sicherheits-Manager, wird von seinen Erfahrungen anhand von Beispielen aus der Praxis berichten und Ihnen erste Lösungsansätze mitgeben. Weiterlesen

Die organisatorischen Maßnahmen in der IT-Sicherheit

Abseits von technischen Maßnahmen gibt es auch eine Reihe von organisatorischen Dingen, die sowohl zur Stärkung der IT-Sicherheit als auch zur Vorbereitung auf einen IT-Sicherheitsnotfall im Vorweg implementiert werden sollten. Deutlich grundlegender ist jedoch die Festlegung von Verantwortlichkeiten und Kompetenzen, welche nicht nur in der IT-Sicherheit eine wichtige Rolle spielen. Weiterlesen

Präventive IT-Forensik – Was ist das eigentlich?

Bei der IT-Forensik werden IT-Sicherheitsvorfälle auf kriminelle Handlungen hin untersucht und aufgeklärt. Wenn deren Hauptaufgabe eigentlich die Rekonstruktion bereits abgeschlossener Sachverhalte ist, welche Themen umfasst die Prävention im Bereich der IT-Forensik? Das Schlagwort ist hier: Forensic Readiness. Was sich hinter der Bezeichnung verbirgt, wird im folgenden Artikel erläutert. Weiterlesen

Cyber-Angriffe: Der Mensch als Einfallstor

Die Digitalisierung ist ein Fortschritt für die Wirtschaft, allerdings stellt sie uns auch vor Herausforderungen, wie z. B. im Bereich der Cyber-Sicherheit. Nach wie vor sind Mitarbeiter häufig das Einfallstor für erfolgreiche Cyber-Angriffe. Dies ist nicht nur durch den Einsatz modernster Technik zu lösen, denn diese wird auch „nur“ von einem Menschen bedient. In diesem Artikel möchten wir Sie über Schwachstellen sensibilisieren und Ihnen entsprechende Schutzmaßnahmen empfehlen. Weiterlesen

Wie Mitarbeiter zur Informationssicherheit beitragen

Mitarbeitern kommt bei der Umsetzung der technischen und organisatorischen Maßnahmen im Unternehmen eine tragende Rolle zu. Ausgeprägtes Sicherheitsbewusstsein und die Möglichkeit, die vom Unternehmen gegebenen Vorgaben im alltäglichen Arbeitsleben umzusetzen sind Grundvoraussetzung für die Gewährleistung von Informationssicherheit und IT-Sicherheit im Unternehmen. Weiterlesen

Cyber-Versicherung: Risikoabdeckung gegen Online-Kriminalität

Das Phänomen Cybercrime nimmt stetig zu. Das bestätigt die aktuelle Studie – Bundeslagebild Cybercrime 2015 – des Bundeskriminalamtes Wiesbaden. Gerade für klein- und mittelständische Unternehmen kann sich ein IT-Sicherheitsvorfall existenzbedrohend auswirken. Um sich vor solch einem Risiko abzusichern, bieten Cyber-Versicherungen finanziellen Schutz gegen IT- und Cyber-Risiken. Weiterlesen

10 Tipps für mehr IT-Sicherheit

In der Zeit von NSA-Skandal, Terroranschlägen und überhaupt Schreckensmeldungen aus dem IT-Umfeld etwa hinsichtlich Hackerangriffen, werden oftmals sehr komplexe Themen der IT-Sicherheit angesprochen. Dieser Artikel soll dagegen praxisnah 10 Tipps für mehr IT-Sicherheit aufzeigen und das sowohl für den Gebrauch im Unternehmen, als auch den privaten Bereich. Weiterlesen

Ein wenig mehr Sicherheit auf dem Smartphone wagen

Wir haben in der letzten Zeit verschiedentlich über Smartphones und Sicherheit berichtet, zuletzt hier. Schaut man sich in der Bahn oder auch direkt am Arbeitsplatz um, so besitzt inzwischen fast jeder einen Minicomputer mit Telefonfunktion. Die Möglichkeiten sind auch (fast) unbegrenzt, Internet, Mail und Dokumente zusammengefasst in der Hosentasche. Dabei werden die Displays der mobilen Geräte immer größer und hochauflösender und die Rechenleistung übertrifft die von nur einige Jahre alten, klassischen PCs inzwischen um ein Vielfaches. Die Gefahr im Umgang und bei dem Einsatz der kleinen Taschencomputer bleibt dabei jedoch immer gleich: Verlust oder Diebstahl. Weiterlesen

Sicherheitsregeln für Smartphones und Laptops

Eine aktuelle Studie des Branchenverbandes BITKOM zeigt auf, dass 42 Prozent der Unternehmen auf notwendige Sicherheitsregeln für Smartphones und Laptops verzichten. Dieses Vorgehen gefährdet die IT-Infrastruktur enorm, da es eine Bresche in die oftmals stabilen Sicherheitsvorkehrungen im Unternehmen schlägt und Angreifern ein simples Einfallstor bietet. Weiterlesen