13. Februar 2017 | von Alle Beiträge anzeigen von
Julia Garten

Feldversuch Snarfing – Das WLAN als Daten-Sammelwiese

Wie einfach sind Angriffe via WLAN auf Smartphone, Tablet & Co.? Ein Feldversuch auf einem IT-Kongress zeigt, wie beunruhigend leicht Snarfing, also Informationsdiebstahl bzw. eine sogenannte Man-in-the-middle-Attacke im WLAN möglich ist. Kann man sich davor schützen? Erfahren ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 879 BesucherBeitrag lesen und kommentieren
5. September 2016 | von Alle Beiträge anzeigen von
Alexander Lippold

Das Safe Harbor-Urteil des EuGH: Das hat sich in den letzten zwölf Monaten geändert

Am 6. Oktober 2015, also ziemlich genau vor einem Jahr, erklärte der Europäische Gerichtshof das seit dem Jahr 2000 geltende Safe Harbor-Abkommen, das bis dahin den Datenverkehr zwischen EU-Staaten und den USA regelte, für ungültig. Das Urteil führte unter anderem dazu, dass eine ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 692 BesucherBeitrag lesen und kommentieren
7. März 2016 | von Alle Beiträge anzeigen von
Jens Höhnel

IT-Sicherheitsgesetz (ITSiG) kompakt – Was müssen Unternehmen beachten?

In den letzten Jahren stieg die Bedrohung durch Cyberangriffe in Unternehmen deutlich an. Die  Schäden und das Schadenspotenzial summierten sich enorm. Um diesem Trend entgegenzuwirken, verabschiedete der Bundestag bereits am 17. Juli 2015 ein Gesetzt zur Erhöhung der Sicherheit ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 976 BesucherBeitrag lesen und kommentieren
25. Februar 2016 | von Alle Beiträge anzeigen von
Rolf Kühne

IT-Sicherheit in Krankenhäusern – wenn Viren Daten und Patienten bedrohen

Wir leben im Zeitalter der Vernetzung. Ein Ausfall der IT betrifft nicht mehr nur die Webseite oder den E-Mail-Server eines Unternehmens. Vielmehr droht der gesamte Betrieb stillzustehen. Die jüngsten Meldungen sind erschreckend, in denen die IT von Kliniken durch Virenangriffe ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 867 BesucherBeitrag lesen und kommentieren
17. Februar 2016 | von Alle Beiträge anzeigen von
Thomas Beckert

IT-Security 2016: Die größten Gefahren drohen intern

Bereits zu Jahresbeginn haben wir das Thema IT-Sicherheit und die aktuellen Bedrohungen in einem Blogbeitrag thematisiert, uns dabei aber insbesondere mit dem Themenbereich Cloud Computing und IT-Sicherheit beschäftigt. Aus aktuellem Anlass, der Veröffentlichung des zweiten ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.188 BesucherBeitrag lesen und kommentieren
6. Januar 2016 | von Alle Beiträge anzeigen von
Markus Weingärtner

IT-Sicherheitslage im Jahr 2016: Vielfältige Gefahren von außen wie von innen

Die IT-Sicherheitslage im Jahr 2016 wird bestimmt von einer Reihe von Bedrohungen, die von Erpressung über Hacktivismus bis zu Angriffen auf das „Internet der Dinge“ reichen. So lautet die düstere Prognose der Firma Trend Micro, eines internationalen Anbieters von ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.035 BesucherBeitrag lesen und kommentieren
14. Oktober 2015 | von Alle Beiträge anzeigen von
Alexander Lippold

EuGH „kippt“ Safe Harbor-Abkommen: Das Urteil und seine Folgen

Für einen Paukenschlag sorgte am 6. Oktober 2015 der Europäische Gerichtshof mit seiner Entscheidung, das seit dem Jahr 2000 geltende Safe Harbor-Abkommen für ungültig zu erklären. Was sich hinter diesem Abkommen verbirgt und was deutsche Unternehmen aufgrund der EuGH-Entscheidung ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.509 BesucherBeitrag lesen und kommentieren
3. September 2015 | von Alle Beiträge anzeigen von
Alexander Lippold

Das IT-Notfallhandbuch: Retter in der Not

Aktuelle Themen wie Digitalisierung der Wirtschaft, Industrie 4.0 und eine Verlagerung vieler Geschäftsmodelle und Geschäftsprozesse in das Internet (E-Procurement, E-Commerce, E-Logistik, E-Recruitment, etc.) haben zu einer immer größeren Abhängigkeit vieler Unternehmen von einer ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.641 BesucherBeitrag lesen und kommentieren
17. August 2015 | von Alle Beiträge anzeigen von
Alexander Lippold

Backup as a Service

Ende 2014 wurde eine Mittelstandsumfrage von der Initiative „Cloud Services Made in Germany“ im Auftrag von NetApp Deutschland durchgeführt. Nach Auswertung kam u.a. heraus, dass Unternehmen eine sehr hohe Abhängigkeit von ihren operativen Daten besitzen. 95 Prozent können ihre ...

Thema: AllgemeinAlle Beiträge zu diesem Thema anzeigen, IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.024 BesucherBeitrag lesen und kommentieren
12. August 2015 | von Alle Beiträge anzeigen von
Dirk Schmidt

Datensicherheit am Arbeitsplatz: Der (Risiko-) Faktor Mensch

Bereits an anderer Stelle wurde hier im Blog über die Gefahren, Maßnahmen und vor allem Kosten im Zusammenhang mit dem Thema IT-Sicherheit berichtet. Im Mittelpunkt dieses Beitrags soll heute der (Risiko-?) Faktor Mensch stehen. Viele Unternehmen in Deutschland unterschätzen die Rolle ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.215 BesucherBeitrag lesen und kommentieren