von Das Team der aigner business solutions GmbH

Das Bundesinnenministerium hat einen neuen Referentenentwurf für das Anpassungsgesetz zur EU-Netzwerk- und Informationssicherheitsrichtlinie (NIS2) sowie zur Stärkung der IT-Sicherheit vorgelegt. Der Kern des "NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetzes" liegt in der Integration von NIS2 in das deutsche Verwaltungsrecht. Diese Regelungen haben einen erheblichen Anwendungsbereich und betreffen schätzungsweise 29.500 Stellen in Deutschland.

Weiterlesen

von Swen

Informationssicherheit ist auch für KMU von größter Bedeutung. Informationssicherheit schützt durch entsprechende organisatorische Maßnahmen, die auch von adäquaten technischen Notwendigkeiten flankiert werden müssen, Informationen und Daten vor unbefugtem Zugriff, vor Verlust und vor Missbrauch. KMU sind ebenso anfällig für Cyberangriffe oder anderweitige, unlautere Manipulationen schützenswerter Informationen wie größere Unternehmen und Konzerne. Aber vor allem kleinere KMU verfügen sehr häufig nicht über die erforderlichen internen Ressourcen und Fachkenntnisse, um ihr Unternehmen effektiv zu schützen.

Weiterlesen

von Rainer Aigner

Als Reaktion auf die erhöhte Bedrohungslage durch Cyberangriffe und die damit verbundene Erhöhung der u.a. technischen Anforderungen an die Abwehr solcher Vorfälle hat der europäische Gesetzgeber im Dez. 2022 die Network-and-Information-Security-Richtlinie 2.0 (Richtlinie (EU) 2022/2555, kurz NIS2 verabschiedet. Dadurch wurden die Anforderungen an die IT-Sicherheit in allen EU-Mitgliedstaaten erweitert und inhaltlich überarbeitet.

Weiterlesen

von Das Team der aigner business solutions GmbH

In der Welt der digitalen Technologien ist die Sicherheit von Informationen und Daten von entscheidender Bedeutung. Es gibt zwei wichtige Begriffe, die oft in diesem Zusammenhang verwendet werden: IT-Sicherheit und Informationssicherheit. In diesem Blogartikel werden wir den Unterschied zwischen diesen beiden Konzepten erläutern und was bei beiden Punkten zu beachten ist.

Weiterlesen

von Das Team der aigner business solutions GmbH

Wenn man heutzutage einen Online-Dienst nutzen möchte, kommt man in den meisten Fällen nicht um die Eingabe eines Passwortes herum. Unter einem Passwort versteht man eine zusammenhängende Zeichenfolge, die zur Zugangs- oder Zugriffskontrolle eingesetzt wird.

Weiterlesen

von Das Team der aigner business solutions GmbH

Jährlich entsteht ein Schaden in Höhe von 203 Milliarden Euro durch Angriffe auf deutsche Unternehmen. Dies hat eine Studie des Digitalverbands Bitkom ergeben.

Weiterlesen

von Das Team der aigner business solutions GmbH

Viren und Würmer vereinen beide die Eigenschaft möglichst schnell viele Systeme zu infizieren. Deshalb ist es kein Wunder, dass Cyber-Kriminelle auf diese Werkzeuge zurückgreifen, wenn es um breit gestreute, ungezielte Cyber-Attacken geht. Dadurch kann ein potenzieller Angreifer eine große Anzahl an fremden Systemen steuern und beispielsweise in ein Botnetz einfügen.

Weiterlesen

von Das Team der aigner business solutions GmbH

Spätestens seit der digitalen Revolution ist das Benutzen von E-Mails unabdingbar geworden. Längst haben auch Cyberkriminelle dieses Medium als guten und darüber hinaus auch kostenlosen Weg mit hoher Reichweite entdeckt, um deren bösen Absichten durchzusetzen.

Weiterlesen

von Jan

Das Thema TISAX® und die damit zusammenhängende Zertifizierung ist in den letzten Monaten für Unternehmen in der Automobilbranche immer präsenter und wichtiger geworden. Da sich die Umsetzung einer solchen Zertifizierung als komplexe Herausforderung darstellt, geben wir Ihnen in unserem Videobeitrag 5 Tipps für eine erfolgreiche TISAX®-Zertifizierung.

Weiterlesen

von Das Team der aigner business solutions GmbH

Auswahl eines Cloud-Dienstleisters: ISO 27001-Zertifikat als zentrales Kriterium

Die Zertifizierung gemäß der Norm ISO/IEC 27001 bildet ein zentrales Kriterium für die Auswahl eines Cloud-Dienstleisters. Firmen aus der Finanzwirtschaft, die ihre Daten nach außen geben, müssen ihrem Cloud-Anbieter vertrauen und sich darauf verlassen, dass der Provider alle technischen, rechtlichen und vertraglichen Anforderungen einhält. Die Zertifizierung durch eine externe Stelle belegt, dass in einem Unternehmen IT-Security und Informationssicherheit gelebt werden und diese durch jährliche Re-Audits durch externe Prüfer nachgewiesen wird.

Weiterlesen