ITSiG 2.0: System für Angriffserkennung wird Pflicht für Kritische Infrastrukturen

Kritische Infrastrukturen müssen binnen zwei Jahren ganzheitliches System zur Angriffserkennung aufbauen



Kritische Infrastrukturen müssen binnen zwei Jahren ganzheitliches System zur Angriffserkennung aufbauen Gesamtheit komplexer Infrastrukturen rückt in den Fokus Lieferkette wird Bestandteil des IT-Sicherheitsgesetzes Am 23. April hat der Bundestag... weiterlesen →

Schrems II und die Konsequenzen auf den Büroalltag

Nutzung von Office- und Clouddiensten prüfen, bevor es die Datenschutz-Aufsichtsbehörde tut



Viele Unternehmen haben im vergangenen Jahr einen Crashkurs zum Thema Home-Office gemacht bzw. machen müssen. Die technischen Voraussetzungen waren vielfach nicht gegeben und mussten schnell geschaffen werden. Die Softwarelösung ‚Office 365‘ von Microsoft... weiterlesen →

Sportangebote während Corona

Neue Buchungssysteme: Infektions- und Datenschutz bei Nachverfolgung gleichermaßen beachten



Derzeit wird es wieder ermöglicht, bestimmte Sportarten unter Bedingungen auszuüben. „Diese von vielen Hobby-Sportlern begrüßte Möglichkeit birgt für die Vereine aber bisweilen auch datenschutzrechtliche Herausforderungen,“ wie Dr. Heiko Haaz (Datenschutzexperte... weiterlesen →

Unternehmen investieren mehrheitlich in IT-Sicherheit, um digitales Vertrauen wiederherzustellen

Damovo berät seine Kunden mit ganzheitlichem „Security & Privacy by Design“-Ansatz



63 Prozent der Unternehmen investieren in Cybersecurity-Maßnahmen, um digitales Vertrauen bei Kunden, Mitarbeitern und Partnern zu schaffen. Prognostiziert wird jedoch das Risiko, dass 33 Prozent der CIOs daran scheitern werden, die Folgen von Ransomeware-Attacken,... weiterlesen →

Alarm im Rechenzentrum: CARMAO rät zu ganzheitlichem Schutzkonzept gegen physische Gefahren

Hohe physische Sicherheit im Rechenzentrum durch Normen, Zutrittskontrollen, Sicherheitszonen und Ressourcen-Aufteilung



Viele Unternehmen haben den Gefahrenherd der Cyber-Angriffe im Blick, jedoch nicht die physischen Risiken, denen ein Rechenzentrum unterliegt. So kann beispielsweise ein Brand, ähnlich wie Wasser und korrosive Gase, die sensible IT-Infrastruktur eines... weiterlesen →