IT Security Blog

21. Juli 2021

Als sogenannte Schatten-IT bezeichnet man Informationstechnologie in Unternehmen, die außerhalb der Kontrolle der IT Verwaltung genutzt wird. Schatten-IT birgt hohe Sicherheitsrisiken und kann unter anderem zu Sicherheitsproblemen und auch massiven Kontrollverlusten führen. In diesem Artikel erfahren Sie, wie Schatten-IT entsteht und mit welchen Maßnahmen Sie dieser Gefahr entgegenwirken können. 

30. Juni 2021

Mit zunehmender Digitalisierung sowie vermehrter Remote-Arbeit steigt zwar die Flexibilität, aber zugleich auch die Risiken für Sicherheitslücken in Unternehmen. Angriffsvarianten verändern sich ständig und Sicherheitsstrategien müssen kontinuierlich angepasst werden. Informieren Sie sich in diesem Artikel über die aktuelle Top 5 der größten Risiken in Bezug auf IT-Sicherheit für Unternehmen.

21. Juni 2021

Drei von vier Unternehmen setzen Cloud-Lösungen bereits als grundlegenden Bestandteil ihrer Arbeitsprozesse ein. Doch wie kann man den Einsatz von Cloud-Lösungen sichern? Welche Elemente müssen dabei beachtet und welche Richtlinien berücksichtigt werden? Cloud Security umfasst eine Vielzahl von Einzelmaßnahmen, um das Sicherheitsniveau beim Cloud Computing zu erhöhen. Verschaffen Sie sich in diesem Artikel einen Überblick über die Thematik.

1. Juni 2021

In der Cyber Security gilt der Mensch als eine der größten Schwachstellen. Er ist aber gleichzeitig auch das höchste Gut, wenn es um Cybercrime-Prävention geht. IT-Sicherheit und Nutzerfreundlichkeit dürfen deshalb keine Gegensätze sein, sondern gehören zusammen. Der Begriff „Usable Security & Privacy“ etabliert sich dafür immer mehr und bezeichnet den Ansatz, bei der IT- und Informationssicherheit konsequent den Anwender ins Zentrum zu stellen.

21. Mai 2021

Kritische Infrastrukturen (KRITIS) sind in immer höherem Maße von einer funktionierenden IT abhängig – und werden so zu einem attraktiven Ziel für Cyberkriminelle. In diesem Artikel erfahren Sie, warum bei der Sicherheit und dem Schutz Kritischer Infrastrukturen die Führungsebene eine essentielle Rolle spielt und wie man die notwendige IT- und Informationssicherheit im Unternehmen implementieren kann.

29. April 2021

In Branchen wie der Automobilindustrie ist der Risikofaktor für Daten-Diebstahl, Sabotage oder Spionage hoch. Mit einem ganzheitlichen ISMS nach TISAX® implementieren Sie die notwendigen und geforderten Prozesse in Ihrem Unternehmen. Mehr zu den Hintergründen und warum sich die Zertifizierung für Ihr Unternehmen lohnt, erfahren Sie in diesem Artikel.

26. März 2021

Das Zeitalter der Digitalisierung bringt nicht nur Chancen, sondern auch Gefahren mit sich. Täglich werden zahlreiche Cyberattacken auf Privatpersonen und Unternehmen verübt, die zum großen Teil automatisiert laufen. Für Unternehmen ist dabei neben technologischen Schutzmaßnahmen sehr wichtig, den „Faktor Mensch“ bei den Sicherheitsstrategien zu berücksichtigen und Mitarbeiter zu sensibilisieren.

Immer auf dem Laufenden:
News direkt in Ihr Postfach.

Seminarbroschüre isits

Unser Angebot in einer Broschüre

Laden Sie sich jetzt kostenlos unsere umfassende Weiterbildungsbroschüre herunter:

Zur Bestätigung Ihrer E-Mail-Adresse senden wir Ihnen zunächst einen Bestätigungslink. Anschließend erhalten Sie umgehend die Broschüre. Mit der Bestätigung melden Sie sich zu unserem E-Mail-Verteiler an & erhalten unsere Weiterbildungs-News direkt in Ihr Postfach. Dieser Nutzung kann jederzeit widersprochen werden.