Die Unsicherheit von Dokumenten und Daten in der Cloud hält viele Anwender (zurecht) davon ab, Kritisches dort abzulegen. Werkzeuge und Lösungsansätze verschiedenster Anbieter versprechen Abhilfe. Sind das nur… …mehr
Zertifizierungen in der Informationssicherheit, besonders nach ISO 27001, kommen in Mode. Die Krönung stellt eine besondere Form dar - die ISO 27001 auf der Basis von IT-Grundschutz. Was steckt dahinter? …mehr
Ob unternehmerisches Eigeninteresse oder Kundenforderung - die Gründe für eine Zertifizierung nach ISO 27001 können vielfältig sein. Sicher ist: Der Weg dorthin ist oftmals zeitintensiv und verschlingt viel… …mehr
Gehen Kundendaten, technisches Know-how oder Firmenstrategien verloren, bekommt jedes Unternehmen Schmerzen. Wie lässt sich Datendiebstahl, gerade im Bereich Nutzerzugänge und Identitäten, verhindern? Und was… …mehr
Stunden, Minuten, ja sogar Sekunden entscheiden über Erfolg oder Versagen von Unternehmen. Um Ausfälle zu kompensieren, investieren diese zunehmend ins Notfallmanagement, auch Business Continuity Management… …mehr
Videoüberwachung, Mithören von Telefongesprächen, fremder Zugriff auf eigene E-Mails - für viele Mitarbeiter Horrorszenarien. Doch was davon ist sogar erlaubt? Wo liegen die Grenzen der Kontrolle? Was können… …mehr
Social Media sind längst mehr als reine Kommunikationskanäle: Mit ausgeklügelten Methoden schöpfen Cyberkriminelle dort Betriebs- und Geschäftsgeheimnisse unvorsichtiger Anwender ab. Die Folgen für Unternehmen… …mehr