Blog
Meinungen, Kommentare und Kolumnen rund um IT-Sicherheit und Datenschutz
TEIL 13 – Umstellung auf MS 365: Kein Login aus Asien (oder) „Bedingten Zugriff“ für Microsoft-Accounts einrichten – Tipps und Don’ts
Hinter diesem nüchternen Begriff verbirgt sich eine sehr effektive Methode, die Sicherheit weiter zu erhöhen. Mit eingerichteten bedingten Zugriffsregeln, auch Richtlinien genannt, können bestimmte Bedingungen kategorisch definiert werden.
TEIL 4 – ISMS und Informationssicherheitsbeauftragte | Gefährdungslage: Woran kann die Einführung eines ISMS scheitern?
Sicherheit ist im heutigen digitalen Zeitalter von größter Bedeutung und wir verlassen uns zunehmend auf Informationssicherheitsmanagementsysteme (ISMS), um unsere sensiblen Daten zu schützen.
Abschluss von AV-Verträgen: Wie praktikabel für Auftragsverarbeiter umsetzbar?
Der Abschluss von Auftragsverarbeitungsverträgen (kurz: AVV) ist heutzutage nicht mehr wegzudenken und wesentlicher Bestandteil eines soliden Auftragsmanagements.
TEIL 3 – ISMS und Informationssicherheitsbeauftragte | Von Anfang an richtig: Leitfaden zur Einführung mit praktischer Unterstützung
Die Einführung eines Informationssicherheitsmanagementsystems (ISMS) ist für viele Unternehmen von entscheidender Bedeutung, um ihre Daten und Informationen vor Sicherheitsverletzungen und Datenverlust zu schützen.
TEIL 4 – Künstliche Intelligenz | Datenschutz
Bei der Nutzung von KI-basierten Anwendungen kommt es zwangsläufig zu umfangreichen Datenverarbeitungen jeglicher Art. Umfasst sind auch sog. personenbezogene Daten, also Daten, durch die eine natürliche Person identifiziert ist oder identifizierbar wird.
TEIL 2 – ISMS und Informationssicherheitsbeauftragte | Stärkung der Sicherheit in der Digitalen Ära
Informationssicherheit ist für Unternehmen von entscheidender Bedeutung, um ihre sensiblen Daten und Ressourcen zu schützen. Die Wahl des geeigneten Informationssicherheitsstandards oder -frameworks hängt von verschiedenen Faktoren ab.