Mehr Artikel

Was ist ein Datenschutzbeauftragter?

Definition Datenschutzbeauftragter (DSB)

Was ist ein Datenschutzbeauftragter?

23.08.19 - Ein Datenschutzbeauftragter überwacht die Einhaltung der Datenschutzbestimmungen und ist Ansprechpartner für Datenschutzthemen. Je nach gesetzlichen Vorgaben und organisato­rischer Einheit, für die er tätig ist, hat er spezi­fische Aufgaben. Datenschutzbeauftragte können vom Bund, von den Ländern oder von Unternehmen und anderen Organisationen bestellt sein. Die DSGVO verpflichtet unter bestimmten Voraussetzungen zur Bestellung eines Datenschutzbeauftragten. lesen

Security-Tipps für die IT-gestützte Teamarbeit

Sicherheitsnetz für Collaboration-Tools

Security-Tipps für die IT-gestützte Teamarbeit

22.08.19 - An digitalen Team- und Meeting-Tools führt derzeit kein Weg vorbei. Eine neue Studie zeigt: KI- und Bot-Technologien finden diesbezüglich immer mehr Anklang. Investitionen in derartige Systeme sind laut Studie ein zentraler Bestandteil der digitalen Transformation. Die Herausforderung: Mitarbeiter und Daten müssen bestmöglich abgesichert werden. lesen

Die häufigsten Datenschutzverletzungen

Unternehmen, Behörden und Gesundheitswesen

Die häufigsten Datenschutzverletzungen

21.08.19 - Seit Anfang 2019 sind rund 1.000 Meldungen über Datenpannen beim baden-württembergischen Datenschutzbeauftragten eingegangen. Die Themen reichen von Vorfällen mit Verschlüsselungstrojanern (Ransomware) bis hin zum Fehlversand von Arztberichten. Als Folge mussten teils saftige Bußgelder bezahlt werden. lesen

Smarte Systeme brauchen smarten Schutz

Sicherheit für vernetzte Endgeräte

Smarte Systeme brauchen smarten Schutz

21.08.19 - Alles wird vernetzter, alles wird „smarter“. Vom Fitness-Armband und Auto, bis hin zur Werkzeugmaschine. Sogenannte „Smart-X-Umgebungen“ bringen sowohl für Unternehmen und Privatanwender eine Reihe von Vorteilen. Der Trend hat allerdings auch Schattenseiten und ruft immer wieder Kriminelle auf den Plan. Deshalb müssen diese Umgebungen wirkungsvoll geschützt werden. lesen

Security Monitoring mit Nagios und Icinga 2

Open Source für mehr Sicherheit im Netzwerk

Security Monitoring mit Nagios und Icinga 2

20.08.19 - Mit der Open-Source-Lösung Nagios lassen sich Netzwerke effektiv überwachen. Der Vorteil von Nagios besteht darüber hinaus auch darin, dass die Lösung auch bezüglich des Security-Monitorings eingesetzt werden kann und eine effektive Überwachung ermöglicht. lesen

Ein deutsches Tier-3-Datacenter in Zeiten von EU-DSGVO und US-Cloud Act

Physische plus IT-geschützte Datensicherheit

Ein deutsches Tier-3-Datacenter in Zeiten von EU-DSGVO und US-Cloud Act

19.08.19 - Die DSGVO hat auch deutsche Unternehmen empfindlich getroffen. Bei ihren Prozessen hängen oftmals externe Datenzentren mit in der Verarbeitungskette. Insider-Einblicke legen offen, wie und wo Daten in einem Datacenter der neuen Generation verarbeitet werden und wie die Sicherheit vor Datenverlust oder -diebstahl gewährleistet wird. Denn auch aus den USA droht mit dem US Cloud Act Ungemach. lesen

Wie Zero Trust für mehr Sicherheit sorgen kann

Netzwerksicherheit neu denken

Wie Zero Trust für mehr Sicherheit sorgen kann

19.08.19 - Wie viel Vertrauen sollte man in seine Mitarbeiter sowie die eingesetzte Soft- und Hardware in Bezug auf IT-Sicherheit haben? Der Forrester-Analyst John Kindervag würde wahrscheinlich antworten: Am besten gar keins. Er entwickelte 2010 den Zero Trust-Ansatz, der angesichts zahlreicher Datenschutzverstöße immer mehr Anhänger findet. lesen

IT-Sicherheit professionell unter die Lupe nehmen

Schwachstellenscan, Penetrationstest, Redteaming

IT-Sicherheit professionell unter die Lupe nehmen

19.08.19 - Schwachstellenscan, Penetrationstest und Redteaming sind drei Begriffe, die zwar alle etwas mit dem technischen Security Audit zu tun haben, für die beauftragenden Unternehmen und die Tester aber deutliche Unterschiede aufweisen. Spätestens bei der Beauftragung sollte man sich aber bewusst sein, wann welches Verfahren angewendet werden sollte. lesen

Wie Hacker Unternehmen sicherer machen

Kommentar von Martin Lundborg, Mittelstand-Digital

Wie Hacker Unternehmen sicherer machen

16.08.19 - Neue Software-Lösungen werden von Unternehmen vor ihrer Implementierung oftmals nicht ausreichend getestet: So können Hacker leichtes Spiel haben. Bei sogenannten „Live-Hacking-Events“ werden Angriffsszenarien durchgespielt, um zu erfahren, ob und wie weit ein Angreifer in ein IT-System eindringen kann – um dann entsprechende Vorkehrungen zu treffen. Events rund um das Thema IT-Sicherheit werden kostenfrei von Mittelstand 4.0-Kompetenzzentren, die vom Bundesministerium für Wirtschaft und Energie gefördert werden, ausgerichtet. lesen

Teamwork von Software-Entwicklung und Security

Neues eBook „DevSecOps im Mittelstand“

Teamwork von Software-Entwicklung und Security

16.08.19 - Wenn Software-Entwicklung, -Betrieb und Security Hand in Hand arbeiten, können schneller Resultate erzielt werden, die Qualität wird besser und die Sicherheit steigt. Aus diesem Grund lohnt es sich, DevSecOps genauer zu betrachten. Gerade der Mittelstand kann hier profitieren, wie das neue eBook „DevSecOps im Mittelstand“ zeigt. Dabei geht es weniger um Technik, als vielmehr um neue Arbeitsformen. lesen