Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Dr. Thomas Lohre, DATEV eG
Was hat Passwortqualität mit einer Schacheröffnung gemeinsam?

Der Zugang zu Anwendungen und IT-Komponenten ist unter anderem nur so sicher, wie das Passwort, welches man zum Schutz verwendet. Doch komplexe Passwörter müssen nicht schwer sein.
Weiterlesen…24. Juli 2019
Dr. Thomas Lohre, DATEV eG
Auf den Ernstfall vorbereitet sein

Der IT-Betrieb soll für geschäftskritische Anwendungen einen 24x365-Betrieb sicherstellen. Durch Redundanz, sichere Systeme und effiziente Prozesse. Doch was tun bei einem Sicherheitsvorfall?
Weiterlesen…17. April 2019
Dr. Thomas Lohre, DATEV eG
Löschen und Vernichten von Daten

Nach der DSGVO müssen personenbezogene Daten nach bestimmten Vorgaben vernichtet bzw. gelöscht werden. Doch nicht nur bei personenbezogenen Daten sollten Sie dies in Erwägung ziehen.
Weiterlesen…24. Oktober 2018
Dr. Thomas Lohre, DATEV eG
IT-Sicherheitsbeauftragter – Must have oder nice to have?

Nach der DSGVO und auch nach dem BDSG waren Unternehmen in gewissen Grenzen verpflichtet, einen Datenschutzbeauftragter zu stellen. Doch wie sieht dies bei einem IT-Sicherheitsbeauftragter auf? Wer braucht einen und was sind dessen Aufgaben?
Weiterlesen…News
- BSI-Projekte erfassen IT-Sicherheitslage von Arztpraxen
- Wie der Backup-Prozess den Ransomware-Schutz beeinflusst
- Das Risiko Brute-Force-Angriffe und wie man sie abwehrt
- Technische Richtlinie zu Public Key Infrastrukturen für Technische Sicherheitseinrichtungen veröffentlicht
- California Consumer Privacy Act (CCPA)
- Cyber-Sicherheit für das Management
- Was sind die wichtigsten Säulen des Zero-Trust-Frameworks?
- Windows Server 2022 per Gruppenrichtlinien sicherer machen
- 19. Deutscher IT-Sicherheitskongress: Anmeldeportal geöffnet
- Kostenloses eBook: Cloud-Bedrohungen erkennen und abwehren
Neueste Kommentare