Thema

IT-Sicherheit

26

Beiträge

In Beiträge: 26

2018-07 | Manuela Moretta

IT ist Chefsache

Strategie | Die IT soll rei­bungs­los im Hinter­grund laufen, denn der Fokus der Steuer­be­rater liegt auf den Fach­themen. Doch ohne stra­te­gische Ent­schei­dung läuft es nicht.

2018-04 | Manuela Moretta

Nummer sicher

Notfallkonzept | Kaum eine Kanzlei kann heute auf ihre IT verzichten. Ein Notfallkonzept haben aber die wenigsten. Dabei ist es überlebenswichtig für die Kanzlei.

2018-04 | Reinhard Muth

Sind Sie sicher?

Informationssicherheitsmanagement | Eine Zertifizierung verbessert den Schutz der eigenen Daten. Zugleich kann die Kanzlei Mandanten zeigen, dass sie seriös und sicher mit den ihr anvertrauten Daten umgeht.

2018-04 | Jennifer Zahl,Stefan Hager,Martina Mendel-Artelt

Angriff auf allen Ebenen

Informationssicherheit | Der deutschen Wirtschaft entsteht durch Spionage, Sabotage und Datendiebstahl ein Milliardenschaden. Ein Teil geht auf gezieltes Ausspähen und Aushorchen zurück.

2018-03 | Stefan Hager

Rosige Zukunft?

Internet der nächsten Jahre | Die Geschichte des Inter­nets ist auch eine der falschen Prog­nosen. Den­noch wagen wir den Blick nach vorn. Wird das Netz sicherer?

2017-11 | Martina Mendel-Artelt

E-Gangster abwehren

Rechtsschutz | Mit einem gehackten Facebook-Account verschaffen sich Kriminelle Zugang zu unseren Freunden und Kollegen, um sie auszuspionieren. Wie kann man sich schützen?

2017-10 | Markus Seifert

Gegen Viren, Würmer & Co.

IT-Strategien | Das neue euro­pä­ische Daten­schutz­recht er­fordert tech­nische Maß­nahmen für höchste Sicher­heits­an­for­de­rungen.

2017-09 | Stefan Hager

Wer überwacht
die Wächter ?

IT-Security | Admins sind pri­vi­le­gierte Computer­nutzer. Wie lässt sich sicher­stellen, dass sie korrekt handeln? Ein Über­wachungs­monster wie bei den Geheim­diensten braucht es nicht. Wie findet man einen klugen Weg?

2017-09 | Robert Brütting

Wachsende Bedrohung

Cybercrime | Cybercrime floriert und die Krimi­nel­len sind zum Teil erfolg­reich vernetzt. Nach Ansicht der Experten kann man den wach­sen­den Ge­fahren nur mit ge­bün­delten Kräften begegnen.

2016-11 | Dieter Schröter

Attacken abwehren

Internetkriminalität | Der kriminelle Miss­brauch le­galer In­ter­net­dienste macht eine Be­drohung für einen nor­ma­len An­wen­der nahe­zu nicht er­kenn­bar. Wie kann man sich den­noch davor schützen?

2016-11 | Stephan Rehfeld

Anforderungen verschärft

IT-Sicher­heits­gesetz | Anwalts- und Steuer­be­ra­ter­kanz­lei­en sollten den ei­ge­nen In­ter­net­auf­tritt über­prüfen. Grund ist eine neue ge­setz­liche Re­ge­lung zum Schutz ver­trau­licher Daten.

2016-08 | Thilo Märtin

Halten Sie es geheim!

Digitale Kommunikation | Zum Schutz der immer wichtiger wer­den­den Daten ist eine ver­mehrte An­wen­dung tech­nischer Schutz­maß­nah­men er­for­der­lich – mitt­ler­weile sogar nahe­zu un­um­gäng­lich.

2016-06 | Stefan Brandl

Erpresserische Trojaner

Datenschutz | Die Cyberkriminalität in Deutsch­land nimmt zu. Wie kann man sich davor schützen, was ist im Ernstfall zu tun?

2016-05 | Thomas Kranig

Strafe muss sein

Sanktionen | Die Daten­schutz­auf­sichts­be­hör­den sollen nun be­fugt werden, Ver­stöße mit Ver­war­nun­gen, An­ord­nun­gen oder Geld­bußen zu bestrafen.

2016-05 | Dr. Thomas Lohre

Die Wahl des Partners

Informationssicherheit | Unter­neh­men sollten genau wissen, was der Dienst­leister ihrer In­for­ma­tions­sicherheit im Ein­zel­nen macht. Daher ist eine regel­mäßige Über­wachung ge­boten.

2016-05 | Frederick Richter

Geprüfter Datenschutz

Zertifizierungen | Unternehmen setzen Güte­siegel und Zer­ti­f­ikate ein, um die Da­ten­schutz­quali­tät ihrer Pro­dukte und Dienst­leis­tun­gen nach­zu­weisen.

2016-05 | Severin Maier,Thilo Märtin

Angriffe von außen

Schulungsbedarf | Mitarbeiter in Unter­neh­men müssen sen­si­bi­li­siert sein, um den viel­schich­ti­gen An­griffs­metho­den der Cyber­kri­mi­na­li­tät zu be­gegnen.

2016-01 | Severin Maier,Thilo Märtin

Trau, schau, wem!

Awareness schaffen | Für viele Unter­neh­men sind Social En­gi­nee­ring und Visual Hacking immer noch un­be­kannte An­griffs­metho­den von außen.

2015-11 | Werner Schmidgruber

Immer auf der Suche

IT-Sicherheit | Auch KMU müssen nach dem vor­ge­leg­ten IT-Sicher­heits­ge­setz Kon­zepte zur Fehler­be­he­bung ent­wickeln.

2015-05 | Prof. Dr. Peter Lutz

Un(r)echtes im Auge behalten

IP Protection Management | Das Know-how eines Unternehmens ist sein höchstes und zugleich am meisten gefährdetes Gut. Es zu schützen, bedarf einer Gesamtstrategie.

2015-02 | Dr. Maximilian Greger

Marken Polo

Produktpiraterie | Geschäftsführer von Unternehmen sehen der Fälschung ihrer Produkte häufig tatenlos zu.

2014-09 | Dr. Sandro Gaycken,Herbert Fritschka

Die Welt braucht sichere Computer

Cyberwar und die Folgen | Eine Re­vo­lu­tion der Cyber-Sicher­heit würde die struk­tu­rel­len De­fi­zite der IT-Sicher­heit beseitigen.

2014-08 | Bernd Feuchter

Die Spitze des Eisbergs

Ist die elektronische Kom­mu­ni­kation in Gefahr? | Was lernen wir aus geklauten E-Mail-Zugangs­daten und ge­hackten Konten bzw. den dazu ge­hö­rigen Pass­wörtern?

2014-03 | Bernd Feuchter

Einfach sicher

Ein Kommentar | Die Qualität von Adressen und Pass­wörtern muss sich an der Schutz­be­dürftigkeit orientieren.

2014-03 | Werner Schmidgruber

Bloß nichts übersehen

Cyber-Kriminalität | Trotz aller Sicherheits­vor­keh­rungen schaffen es Angreifer immer wieder, auf Unter­nehmens­daten zuzugreifen.

2014-02 | Bernd Feuchter

Yes, they scan

User Tracking – E-Mails verraten Nutzer­verhalten | Mail-Provider lassen es zu, dass Kunden beim Lesen ihrer E-Mails durch eingebettete Pixelbilder beobachtet werden.