Insider-Bedrohungen: Wie Sie Ihr Unternehmen schützen

Beitrag vom 25.01.2024

Insider-Bedrohungen: Wie Sie Ihr Unternehmen schützen

Unternehmen sind zunehmend von Bedrohungen betroffen, die nicht nur von außen, sondern auch von innen kommen. Insider-Bedrohungen, verursacht durch Mitarbeiter oder Personen mit privilegiertem Zugang, stellen eine ernsthafte Gefahr für die Informationssicherheit dar.

Transfer Impact Assessment

Beitrag vom 19.01.2024

Transfer Impact Assessment

Die Übermittlung personenbezogener Daten in Drittländer gestützt auf Standardvertragsklauseln erfordert eine ergänzende Risikobewertung, das sogenannte Transfer Impact Assessment (TIA). Doch in vielen Unternehmen mangelt es an Know-how, um solch komplexe Bewertungen selbst durchzuführen.

E-Discovery: Daten effizient und sicher finden

Beitrag vom 14.12.2023

E-Discovery: Daten effizient und sicher finden

Ob im Rahmen interner Untersuchungen oder bei der Aufklärung durch Behörden: Daten können wichtige Beweise sein. Diese gilt es im Ernstfall jedoch erst einmal handhaben zu können.

Informationssicherheit-Zertifizierung

Beitrag vom 10.11.2023

Informationssicherheit-Zertifizierung

Die meisten Unternehmen, die auf ganzheitliche Informationssicherheit setzen und ein ISMS einführen, streben die anschließende Zertifizierung an. Ziel ist es, das Zertifizierungsaudit auf Anhieb zu bestehen.

IT-Forensik: Spurensuche im digitalen Zeitalter

Beitrag vom 06.11.2023

IT-Forensik: Spurensuche im digitalen Zeitalter

Mittelständische Unternehmen sind ein häufiges Ziel von Cyberangriffen, da sie oft weniger gut geschützt sind als große Konzerne. Um dieser Bedrohung entgegenzuwirken, ist IT-Forensik ein unverzichtbarer Bestandteil der Informationssicherheit.