E-Discovery: Daten effizient und sicher finden

14.12.2023

Ob im Rahmen interner Untersuchungen oder bei der Aufklärung durch Behörden: Daten können wichtige Beweise sein. Diese gilt es im Ernstfall jedoch erst einmal handhaben zu können. Unternehmen, Anwaltskanzleien und Behörden stehen vor der Herausforderung, riesige Mengen elektronischer Daten zu verwalten und zu durchsuchen, um relevante Informationen für rechtliche Zwecke zu finden. Hier kommt E-Discovery ins Spiel. mehr...

 

 

 

Gehackte E-Mail-Konten erkennen und absichern

04.12.2023

Von gekaperten E-Mail-Konten geht eine große Gefahr aus. Es drohen Schäden, die einem Unternehmen schwer zusetzen können. In diesem Beitrag erläutern wir, wie gehackte E-Mail-Konten zu erkennen sind und wie im Ernstfall am besten dagegen vorgegangen wird. mehr...

 

Informationssicherheit-Zertifizierung

10.11.2023

Die meisten Unternehmen, die auf ganzheitliche Informationssicherheit setzen und ein ISMS einführen, streben die anschließende Zertifizierung an. Ziel ist es, das Zertifizierungsaudit auf Anhieb zu bestehen. Wir helfen Unternehmen bei der Erreichung dieses Ziels. mehr...

 

IT-Forensik: Spurensuche im digitalen Zeitalter

06.11.2023

Mittelständische Unternehmen sind ein häufiges Ziel von Cyberangriffen, da sie oft weniger gut geschützt sind als große Konzerne. Um dieser Bedrohung entgegenzuwirken, ist IT-Forensik ein unverzichtbarer Bestandteil der Informationssicherheit. In diesem Blogbeitrag erläutern wir, was IT-Forensik bedeutet und halten ergänzend fünf konkrete Beispiele für angewandte IT-Forensik vor. mehr...

 

 

Auftragsverarbeitungsvertrag: Notwendigkeit, Inhalte, Muster & mehr

18.10.2023

Die Verarbeitung personenbezogener Daten durch Dritte ist häufig als Auftragsverarbeitung einzustufen. Hierbei ist die vertragliche Absicherung durch einen Auftragsverarbeitungsvertrag (englisch: Data Processing Agreement / DPA) von essenzieller Bedeutung. In diesem Blogbeitrag erläutern wir, welche Aspekte im Zusammenhang mit dem Vertragsverhältnis zu berücksichtigen sind und wo häufige Stolpersteine liegen. mehr...

 

Cloud-Sicherheit: Best Practices für Unternehmen

16.10.2023

Die Cloud hat sich zu einem starken Werkzeug für Unternehmen entwickelt, um Daten zu speichern und zu verarbeiten. Besonders mittelständische Unternehmen profitieren von der Flexibilität und Skalierbarkeit, die die Cloud bietet. Doch gerade in Zeiten erhöhter Cyberrisiken und strenger Datenschutzvorschriften kommt der Cloud-Sicherheit eine große Bedeutung zu. mehr...

 

Tisax verstehen: Warum Informationssicherheit für Automobilunternehmen entscheidend ist

10.10.2023

Die Automobilbranche gehört den bedeutsamsten Wirtschaftszweigen Deutschlands an. Aber der Zugang ist nicht leicht, von Jahr zu Jahr erhöhen sich die Markteintrittsbarrieren. Wer in der Automobilindustrie mitspielen möchte, muss hohen Anforderungen gerecht werden. Sowohl Automobilhersteller als auch Zulieferer wählen ihre Partner akribisch aus. Bei der Auswahl wird auch auf die Informationssicherheit geachtet. mehr...