Neue Meldepflicht für IT-Sicherheitspannen
Laut dem aktuellen Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) meldeten Unternehmen 252 IT-Sicherheitsvorfälle im Zeitraum zwischen Juni 2018 und Mai 2019. Die Ausfälle …
Meldungen zu Datenschutzverletzungen steigen stark an
Die Datenschutz-Aufsichtsbehörden registrieren seit Einführung der DSGVO im Mai 2018 einen stark angestiegenen Eingang von Meldungen zu Datenschutzverletzungen nach Artikel 33 DSGVO. Deutsche Unterneh…
Der mobile Arbeitsplatz: So arbeiten Sie produktiv und sicher
Die Nutzung mobiler Endgeräte ist zum Standard in modernen Unternehmen geworden. Angetrieben von Technologietrends wie Bring your own device (BYOD) und schnellen Internetverbindungen auf Basis von 4G …
Wo ein Information-Rights-Management zum Einsatz kommen sollte
Ein Information-Rights-Management (IRM) verschlüsselt Dateien und versieht sie mit Metadaten. Bei den Daten handelt es sich beispielsweise um Dokumente, Grafiken, Bilder oder E-Mails. Es kommt nicht d…
Secure File Sharing: Ohne Wenn und Aber
Der Unternehmenserfolg hängt heute stark von einem sicheren und schnellen Informationsaustausch ab. Trotzdem werden selbst geschäftskritische Dokumente oft allzu sorglos per E-Mail verteilt oder auf o…
7 Tipps: Worauf Sie vor der Verschlüsselung von Daten achten sollten
Sie wollen darüber bestimmen, wer welche Informationen erhält? Und Sie wollen verhindern, dass Informationen unkontrolliert verbreitet werden? Dafür können Sie Ihre Informationen mit einem sicheren Um…
Warum brauchen Unternehmen ein Information-Rights-Management-System?
Mit einem Information-Rights-Management-System (IRM) können Unternehmen den Zugriff auf ihre Informationen kontrollieren und steuern. Dafür werden Dateiinhalte verschlüsselt und über Rollenkonzepte Zu…
Business Continuity Management: Vorbereitet für den Notfall?
Ein IT-Ausfall, Mitarbeiterengpässe oder Ereignisse wie Feuer oder Hochwasser – Unternehmen sind nicht zuletzt aufgrund der zunehmenden Digitalisierung, Globalisierung und extremeren Umweltbedingungen…
IP-Management: Geschäftsgeheimnisse und geistiges Eigentum schützen
Datenklau, Hackerattacken, Viren oder Trojaner: Cyberangriffe steigen seit Jahren an und werden mittlerweile auch in unserer Gesellschaft als bekanntes Phänomen wahrgenommen. Doch obwohl die Häufigkei…
Kryptische Botschaften: Das 1x1 der Verschlüsselung
Geheimnisse gibt es schon immer. Und fast genauso lang suchen Menschen schon nach Möglichkeiten, ihre geistigen Schätze vor fremden Blicken zu schützen. So nutzte beispielsweise der römische Feldherr …