Schwachstelle Log4Shell: Was Sie jetzt tun müssen
Kritische Schwachstelle in verbreiteter Java-Protokollierungsbibliothek Log4j sorgt für potentielles Einfallstor weitreichender Cyberangriffe. So prüfen Sie, ob Ihre Systeme betroffen sind und leiten weitere Maßnahmen ein.
Anforderungen an die Informationssicherheit beim Einsatz von Lieferanten und Dienstleistern
Informationssicherheit ist immer nur so gut, wie ihre schwächste Stelle. So stellen Sie sicher, dass Geschäftspartner, Lieferanten oder Dienstleister Ihr Niveau der Informationssicherheit nicht absenken.
ISO 27018 und BSI C5 – die Standards für Cloud-Anbieter
Was sagen die Datenschutznorm ISO 27018 und der Kriterienkatalog BSI C5 über einen Cloud-Anbieter aus? Für wen lohnt sich die Umsetzung der jeweiligen Vorgaben? Unser Vergleich schafft Klarheit.
Compliance in der Informationssicherheit (nach ISO 27001)
Die Norm ISO 27001 liefert einen praktischen Ansatz zur Erreichung von Compliance im Bereich der Informationssicherheit. Wir zeigen Ihnen den Weg dorthin!
Sicherheitslücken bei Microsoft Exchange-Servern
Wie Sie erkennen, ob Sie von der aktuellen Sicherheitslücke bei Microsoft Exchange-Servern betroffen sind, was Sie jetzt unbedingt tun müssen und wie Sie sich besser absichern können.
Outlook im Web: Datenschutz und Datensicherheit (Anleitung)
Wie Sie Outlook im Web bzw. Outlook Web Access (OWA) datenschutzkonform und möglichst sicher konfigurieren.
Sicherheit und Verschlüsselung von Websites
Betreiber von Websites und Onlineshops sind für die sichere Übertragung aller Daten verantwortlich. Unsere praktische Anleitung zeigt Ihnen, worauf Sie bei der Website-Sicherheit achten müssen und wie Sie die Verschlüsselung Ihrer Website prüfen können.
Informationssicherheit beim mobilen Arbeiten
Ein ganzheitlicher Ansatz zum Schutz geschäftsrelevanter Informationen beim Arbeiten im Home-Office bzw. außerhalb der Geschäftsräume – inkl. konkreter Maßnahmen!
Müssen Passwörter regelmäßig geändert werden, um sicher zu sein?
Wenn eine Aufsichtsbehörde das Wechseln von Passwörtern nicht für nötig hält, lässt das aufhorchen. Doch sind die Alternativen für Unternehmen überhaupt praktikabel?
Geschäftsgeheimnisse mit einem ISMS nach ISO 27001 schützen
Wie Sie die erhöhten Schutzanforderungen an Geschäftsgeheimnisse systematisch erfüllen können – inklusive Quickfixes für bessere Informationssicherheit.