Unternehmen sollten die Pro- und Contra-Argumente für On-Premise und Cloud bei E-Mail-Sicherheitslösungen für ihren individuellen Bedarf genau prüfen. (Bild: Aliaksandr Marko - stock.adobe.com)
Wichtige Faktoren pro und contra SaaS

E-Mail-Sicherheit On-Premise oder in der Cloud?

Nur 16 Prozent der deutschen Unternehmen sind laut Statistik noch nicht Opfer eines Cyberangriffs geworden. Die Betonung liegt auf „noch nicht“! Die vielen Schlagzeilen über Hackerangriffe mit schwerwiegenden Folgen bewegen selbst kleine Unternehmen dazu, über die Sicherheit ihrer E-Mail-Kommunikation nachzudenken. Denn nach wie vor gilt diese als Haupteinfallstor für Cyberbedrohungen wie Ransomware und Phishing.

Weiterlesen
Es ist davon auszugehen, dass neben breit angelegten Phishing-Angriffen eine hoch individualisierte Phishing-Angriffstechnik entstehen wird oder schon entstanden ist. (©Elnur - stock.adobe.com)
Gezielte Phishing-Angriffe auf dem Vormarsch

Phishing-Ping-Pong und das Management

Die Phishing-Angriffe nehmen zu, werden raffinierter und in ihrer Wirkung sind sie zweifelsohne nicht mehr zu unterschätzen. Einen einzigen Phishing-Angriff isoliert zu betrachten, kann sich zu einer großen Gefahr auswachsen. Durch die zunehmende digitale Vernetzung von Usern sind Abwehr-Strategien notwendig, ein Phishing-Ping-Pong wirksam zu durchbrechen. Dabei ist zunehmend das obere Management gefordert.

Weiterlesen

Bildergalerien

Die rechtskonforme Umsetzung unternehmerischer Sorgfaltspflichten zur Einhaltung von Compliance-Richtlinien ist für Unternehmen ein strategischer, kontinuierlicher, vor allem aber sehr individueller Prozess. (Bild: Murrstock - stock.adobe.com)
Regelkonform mit IT-Unterstützung

Compliance-Management ist keine Frage des Vertrauens

Das Thema Compliance spielt eine wichtige Rolle in der Unternehmensführung. Die Einhaltung von Gesetzen, Regularien und Vorschriften hat sich – auch in der öffentlichen Wahrnehmung – als zentrales Element für eine erfolgreiche Geschäftssteuerung entwickelt. Die Kernfrage für das Management ist häufig, welche Rahmenbedingungen geschaffen werden müssen und wie die Prozesse und IT-Technologien für effiziente Compliance gestaltet werden können.

Weiterlesen
In der zweiten Fassung des jetzt vom Bundestag verabschiedeten IT-Sicherheitsgesetz werden die Befugnisse des Bundesamts für Sicherheit in der Informationstechnik (BSI) erweitert. (©Deutscher Bundestag / Achim Melde)
Umstrittene Gesetzesänderung

Bundestag verabschiedet verschärftes IT-Sicherheitsgesetz

Der Bundestag hat am Freitag ein zweites IT-Sicherheitsgesetz beschlossen, das unter anderem wichtige Infrastruktur wie Mobilfunk- und Energienetze schützen soll. Zu den Neuerungen gehört, dass das Bundes­innen­ministerium den Einsatz sicherheitsrelevanter Komponenten verbieten kann, wenn der Hersteller von der Regierung eines anderen Landes kontrolliert wird oder bereits an gefährlichen Aktivitäten beteiligt war.

Weiterlesen

Downloads