Blog

Rund um Cyberinsights

Über unseren Blog können Sie sich über aktuelle Entwicklungen im Bereich Cyberinsights sowie Wissenswertes zu Cybersecurity informieren. 

Auf der Suche nach einem bestimmten Thema?

Sichere Nachrichten durch digitale Signaturen

Sichere Nachrichten durch digitale Signaturen

Eine digitale Signatur ist ein wichtiges Element im Bereich der Informationssicherheit. Mit Hilfe einer digitalen Signatur können Nachrichten und Dokumente gegen Fälschung gesichert werden. In diesem Beitrag erklären wir, was digitale Signaturen sind, welche Arten von digitalen Signaturen es gibt und wie digitale Signaturen funktionieren.

Weiterlesen »
Informationssicherheitspolitik, Informationssicherheit, IT-Sicherheitskonzept

Warum Ihr Unternehmen eine Informationssicherheitspolitik braucht

In der Informationssicherheit ist eine Informationssicherheitsrichtlinie von entscheidender Bedeutung. Sie legt fest, wie Unternehmen die Informationssicherheit regeln. Organisationen, die ein ISMS gemäß ISO 27001 implementieren möchten, müssen dabei eine Sicherheitspolitik festlegen. Diese ISMS Politik muss dem Zweck der Organisation angemessen sein, die Informationssicherheitsziele beinhalten oder einen Rahmen zur Festlegung von ISMS Zielen bieten.

Weiterlesen »
Die Rolle und Aufgaben eines Datenschutzbeauftragten - DSB

Die Rolle und Aufgaben eines Datenschutzbeauftragten – DSB

Ein Datenschutzbeauftragter im englischen auch Data Protection Officer genannt hat viele spannende Aufgaben. Er berät Unternehmen bei Fragen zum Datenschutz und überwacht deren Einhaltung. Neben umfangreichem rechtlichem Know-Hows benötigt er soziale und praktische Fähigkeiten, um seine Aufgaben effektiv wahrnehmen zu können. In diesem Beitrag geben wir einen Überblick über seine anspruchsvollen Aufgaben zum Datenschutz im Unternehmen.

Weiterlesen »
Least-Privilege-Prinzip in der IT-Sicherheit

Was ist das Least-Privilege-Prinzip und warum ist es wichtig?

Das Least Privilege Prinzip oder in englisch „Principle of least privilege“ ist ein Konzept in der Cyber-Sicherheit, bei dem einem Benutzer nur die Berechtigungen gewährt werden, die für seine Tätigkeit notwendig sind. Es handelt sich dabei um einen wichtigen Schritt zum Schutz privilegierter Rechte auf Daten und Ressourcen. Das Prinzip lässt sich auch auf vernetzte Geräte übertragen, die bestimmte Privilegien oder Berechtigungen haben.

Weiterlesen »

Neue Podcast Folge mit Dr. Max Greger

💡 Ist dein Unternehmen gut gegen Hackerangriffe abgesichert? 👉 In der neuen Podcast Folge war ich zu Gast bei Dr. Max Greger, Fachanwalt für Tech- und Medienrecht und hab das spannende Thema mit Ihm diskutiert. 👉 Warum nehmen Cyberangriffe immer weiter zu?👉

Weiterlesen »
Die Bedeutung der Informationssicherheit in der Automobilbranche

Die Bedeutung der Informationssicherheit in der Automobilbranche

In der heutigen vernetzten Welt ist die Informationssicherheit wichtiger denn je – insbesondere in der Automobilindustrie. Angesichts der zunehmenden Abhängigkeit von Computersystemen und digitalen Technologien müssen Automobilunternehmen Maßnahmen ergreifen, um sich vor Datenverletzungen, Hackerangriffen und anderen Cyber-Bedrohungen zu schützen.

Weiterlesen »
KRITIS-Zertifizierung nach dem BSI-Gesetzes

KRITIS-Zertifizierung nach dem BSI-Gesetzes

Als Betreiber kritischer Infrastrukturen (KRITIS) müssen Sie gemäß §8a des BSI-Gesetzes alle 2 Jahre belegen, dass Ihre IT-Sicherheit auf dem neusten Stand ist. Der Nachweis erfolgt dabei laut BSI-Kritisverordnung (BSI-KritisV) durch eine entsprechende Prüfung nach §8a BSIG. Die KRITIS Zertifizierung stellt sicher, dass Sie diese Verpflichtung nachkommen und Ihre kritische Infrastruktur auf dem neusten Stand der (Informations-)Technik ist.

Weiterlesen »
Sichere Nachrichten durch digitale Signaturen

Sichere Nachrichten durch digitale Signaturen

Eine digitale Signatur ist ein wichtiges Element im Bereich der Informationssicherheit. Mit Hilfe einer digitalen Signatur können Nachrichten und Dokumente gegen Fälschung gesichert werden. In diesem Beitrag erklären wir, was digitale Signaturen sind, welche Arten von digitalen Signaturen es gibt und wie digitale Signaturen funktionieren.

Weiterlesen »
Informationssicherheitspolitik, Informationssicherheit, IT-Sicherheitskonzept

Warum Ihr Unternehmen eine Informationssicherheitspolitik braucht

In der Informationssicherheit ist eine Informationssicherheitsrichtlinie von entscheidender Bedeutung. Sie legt fest, wie Unternehmen die Informationssicherheit regeln. Organisationen, die ein ISMS gemäß ISO 27001 implementieren möchten, müssen dabei eine Sicherheitspolitik festlegen. Diese ISMS Politik muss dem Zweck der Organisation angemessen sein, die Informationssicherheitsziele beinhalten oder einen Rahmen zur Festlegung von ISMS Zielen bieten.

Weiterlesen »
Die Rolle und Aufgaben eines Datenschutzbeauftragten - DSB

Die Rolle und Aufgaben eines Datenschutzbeauftragten – DSB

Ein Datenschutzbeauftragter im englischen auch Data Protection Officer genannt hat viele spannende Aufgaben. Er berät Unternehmen bei Fragen zum Datenschutz und überwacht deren Einhaltung. Neben umfangreichem rechtlichem Know-Hows benötigt er soziale und praktische Fähigkeiten, um seine Aufgaben effektiv wahrnehmen zu können. In diesem Beitrag geben wir einen Überblick über seine anspruchsvollen Aufgaben zum Datenschutz im Unternehmen.

Weiterlesen »
Least-Privilege-Prinzip in der IT-Sicherheit

Was ist das Least-Privilege-Prinzip und warum ist es wichtig?

Das Least Privilege Prinzip oder in englisch „Principle of least privilege“ ist ein Konzept in der Cyber-Sicherheit, bei dem einem Benutzer nur die Berechtigungen gewährt werden, die für seine Tätigkeit notwendig sind. Es handelt sich dabei um einen wichtigen Schritt zum Schutz privilegierter Rechte auf Daten und Ressourcen. Das Prinzip lässt sich auch auf vernetzte Geräte übertragen, die bestimmte Privilegien oder Berechtigungen haben.

Weiterlesen »

Neue Podcast Folge mit Dr. Max Greger

💡 Ist dein Unternehmen gut gegen Hackerangriffe abgesichert? 👉 In der neuen Podcast Folge war ich zu Gast bei Dr. Max Greger, Fachanwalt für Tech- und Medienrecht und hab das spannende Thema mit Ihm diskutiert. 👉 Warum nehmen Cyberangriffe immer weiter zu?👉

Weiterlesen »
Die Bedeutung der Informationssicherheit in der Automobilbranche

Die Bedeutung der Informationssicherheit in der Automobilbranche

In der heutigen vernetzten Welt ist die Informationssicherheit wichtiger denn je – insbesondere in der Automobilindustrie. Angesichts der zunehmenden Abhängigkeit von Computersystemen und digitalen Technologien müssen Automobilunternehmen Maßnahmen ergreifen, um sich vor Datenverletzungen, Hackerangriffen und anderen Cyber-Bedrohungen zu schützen.

Weiterlesen »
KRITIS-Zertifizierung nach dem BSI-Gesetzes

KRITIS-Zertifizierung nach dem BSI-Gesetzes

Als Betreiber kritischer Infrastrukturen (KRITIS) müssen Sie gemäß §8a des BSI-Gesetzes alle 2 Jahre belegen, dass Ihre IT-Sicherheit auf dem neusten Stand ist. Der Nachweis erfolgt dabei laut BSI-Kritisverordnung (BSI-KritisV) durch eine entsprechende Prüfung nach §8a BSIG. Die KRITIS Zertifizierung stellt sicher, dass Sie diese Verpflichtung nachkommen und Ihre kritische Infrastruktur auf dem neusten Stand der (Informations-)Technik ist.

Weiterlesen »