Skip links

Tag: Informationssicherheit

Electric industry

Regierungsentwurf zu NIS2

Das Bundeskabinett hat am 24.07.2024 den vorgelegten Referenten-Entwurf für ein Gesetz zur Stärkung der Cybersicherheit beschlossen. Damit wird die zweite EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS-2) im deutschen Recht umgesetzt. Dies bedeutet für rund 30.000 deutsche Unternehmen, dass verschärfte IT-Sicherheitsvorkehrungen berücksichtigt werden müssen.
Threat Intelligence

Threat Intelligence – Werkzeuge zur Bedrohungsaufklärung

Die Informationssicherheit ist heute mehr denn je gefordert, sich den ständig wechselnden und wachsenden Bedrohungen aus dem Cyberraum zu stellen. Hacker, Cyberkriminelle, Spione und andere böswillige Akteure versuchen immer wieder, in die Netzwerke und Systeme von Organisationen einzudringen, um Daten zu stehlen, zu manipulieren oder zu zerstören. Wie kann man…
A MacBook with lines of code on its screen on a busy desk

Hilfe, mein Notebook wurde gestohlen

Der Verlust von IT-Geräten ist unangenehm. Insbesondere dann, wenn sich Kundendaten oder sensible Daten von Beschäftigten auf dem Gerät befinden. Schnell stellt sich die Frage, ob der Datenschutzvorfall eine Meldung an die Datenschutzbehörde oder an die betroffenen Menschen auslöst. Der Artikel beleuchtet die Aspekte, die Grundlage für eine Bewertung eines…
Female hands holding Phone with incoming call from Unknown Caller - fraud scam phishing

Smishing im Zusammenhang mit Nutzerdaten im Internet (Darknet)

Mein Handy blinkt: „Ihr Bestellung #234567 wird in Kürze eintreffen. Hier Fortschritt verfolgen: http://...“ Komisch nur, dass ich keine Lieferung erwarte. Oder vielleicht doch? Ich schaue vorsichtshalber mal nach… Diese Situation kommt Ihnen bekannt vor? Vielleicht sind Sie damit schon Opfer von Smishing geworden. Unser Artikel beleuchtet das Phänomen und…
a phone with a stethoscope on top of it

War Ihre IT schon beim Arzt?

Immer wieder kursiert die bekannte Aussage: „Kein System ist zu 100 Prozent sicher“. Diese Aussage ist wahlweise von der IT-Abteilung, dem IT-Dienstleister oder auch dem Berater zu hören. Oft genug klingt dieser Satz dabei wie eine Absicherung. Natürlich ist diese Aussage korrekt. Bei komplexen IT-Systemen ist es kaum möglich, eine…
Insurance agent with stack of policy contracts on office desk

Richtlinien und ihre Vorteile

Dies ist sicher einer der häufigsten Sätze während eines Audits. Vielfach erntet man in dieser Situation als Auditor allerdings nur Stirnrunzeln von seinem Gesprächspartner. Aber warum wird diese Frage überhaupt gestellt und warum sind die Richtlinien für Unternehmen so wichtig? Diese Frage soll im Folgenden beantwortet werden, aber natürlich nicht…
Locking entrance door with a smart phone

Firewall ersetzt Türschloss! Oder doch nicht?

In unserer Arbeit als Berater werden wir oft mit sehr speziellen Fragen konfrontiert. Häufig geht es um die Zulässigkeit von Datenübermittlungen oder komplexe Vertragsbedingungen. Neben den datenschutzrechtlichen Fragen betrachten wir natürlich auch immer die technischen und organisatorischen Rahmenbedingungen, die sogenannten TOMs. Die TOMs sind die Maßnahmen, die bei der Verarbeitung…
Close up image of computer keyboard and red wooden cube with text DATA BREACH.

Datenschutz in Unternehmen – Der Sicherheitsvorfall

Der Verlust eines IT-Geräts (z. B. Notebook, Smartphone oder USB-Stick) ist ein Sicherheitsvorfall, der in nahezu jedem Unternehmen vorkommt bzw. denkbar ist. Neben dem materiellen Schaden stellen sich dem Unternehmen eine Reihe von rechtlichen Fragen und nicht zuletzt die Frage, welches Knowhow möglicherweise verloren geht.