Ganz privat: zwölf digitale Sicherheitstipps

Alle Jahre wieder um diese Zeit wurden Menschen auf der ganzen Welt mit neuen digitalen Geräten beschenkt. Unabhängig davon, welche Feiertage sie feiern, ist der Anfang des Jahres die Zeit, in der einige der neuesten begehrten Geräte – Smartphones, Fitness-Tracker, Tablets, Smart Home Equipment usw. – auf den Markt kommen. Doch sie haben auch Scherheitsprobleme … Continue Reading

Auf den letzten Drücker: machen Sie Ihre IT DSGVO-konform!

Die europäische Datenschutzgrundverordnung DSGVO (beziehungsweise GDPR) naht mit großen Schritten – Sie wird zum 25.05.2018 verbindlich! Trotzdem erfüllen ca. 70 Prozent der deutschen Online-Shops noch nicht die Anforderungen der Datenschutz-Grundverordnung und es ist auch nur ein schwacher Trost für Online-Shop-Betreiber, dass es auch in anderen Branchen kaum besser aussieht. Viele Unternehmen haben auch ca. 3 … Continue Reading

Krypo-Miner sind die neue „Ransomware“

Zielgerichtete IT-Angriffe auf Organisationen und Unternehmen nehmen immer weiter zu: Nutzen Kriminelle bisher zum Datensdiebstahl oder zum Einschleusen von Ransomware zumeist extra auf das jeweilige Unternehmen zugeschnittene Methoden, so tritt inzwischen vermehrt Krypto-Mining-Malware in die Fußstapfen der großen Ransomware-Attacken der letzten Jahre. Somit trägt der aktuelle Kryptowährung-Boom weiter zur Verbreitung von versteckten Schürfprogrammen bei. Dabei … Continue Reading

Die Datenschutz-Grundverordnung (DSGVO)

Die Datenschutz-Grundverordnung (DSGVO) ist eine Verordnung der Europäischen Union. Sie vereinheitlicht EU-weit die Regeln zur Verarbeitung personenbezogener Daten durch private Unternehmen und öffentliche Stellen. Ziel ist es, einerseits den Schutz personenbezogener Daten innerhalb der Europäischen Union sicher zu stellen und andererseits den freien Datenverkehr dieser Daten innerhalb des Europäischen Binnenmarktes zu gewährleisten. Ab Mai 2018 … Continue Reading

10 versteckte IT-Risiken, die Ihr Business bedrohen…

Die falschen Schlüssel in falschen Händen Im Allgemeinen begrenzen Sie den Zugang zu kritischen Informationen und Informationsquellen, wie z. B. Bankkonten, Inventardaten, o.ä. auf wenige, sorgfältige ausgewählte, besonders vertrauenswürdige Mitarbeiterinnen und Mitarbeiter. Allerdings haben viele Unternehmen und Organisationen nicht mehr den vollen Überblick darüber, welche Kolleginnen und Kollegen Zugang zu welchen Daten und Informationen haben. … Continue Reading

Die Tücken zunehmender IT-Komplexität

70 Prozent der deutschen CIOs sind der Meinung, dass es die steigende IT-Komplexität bald unmöglich mache, die digitale Performance effektiv zu kontrollieren. Dies ist das Ergebnis einer weltweiten Umfrage unter 800 CIOs, die das im Digital Performance Management tätige Unternehmen Dynatrace präsentiert hat. Die Studie macht deutlich, wie stark die IT-Komplexität zunimmt:  Eine einzige webbasierte oder … Continue Reading