von Nadja-Maria

Mobiles Arbeiten als datenschutzrechtliche Herausforderung

Die rasante Entwicklung von Technologie und die Auswirkungen der COVID-19-Pandemie haben die Arbeitswelt verändert und das mobile Arbeiten zu einer weitverbreiteten Arbeitspraxis gemacht. Während dies viele Vorteile mit sich bringt, stehen Unternehmen und Arbeitnehmer vor erheblichen datenschutzrechtlichen Herausforderungen. Eine zentrale Herausforderung dabei ist die Sicherheit von Daten und Kommunikation. Unternehmen müssen daher Maßnahmen ergreifen, um die Sicherheit der Daten und Kommunikation zu gewährleisten, wie beispielsweise die Nutzung verschlüsselter Verbindungen und die Implementierung von Zugriffs- und Authentifizierungsmechanismen.

Weiterlesen

von Rainer Aigner

Als Reaktion auf die erhöhte Bedrohungslage durch Cyberangriffe und die damit verbundene Erhöhung der u.a. technischen Anforderungen an die Abwehr solcher Vorfälle hat der europäische Gesetzgeber im Dez. 2022 die Network-and-Information-Security-Richtlinie 2.0 (Richtlinie (EU) 2022/2555, kurz NIS2 verabschiedet. Dadurch wurden die Anforderungen an die IT-Sicherheit in allen EU-Mitgliedstaaten erweitert und inhaltlich überarbeitet.

Weiterlesen

von Das Team der aigner business solutions GmbH

In der Welt der digitalen Technologien ist die Sicherheit von Informationen und Daten von entscheidender Bedeutung. Es gibt zwei wichtige Begriffe, die oft in diesem Zusammenhang verwendet werden: IT-Sicherheit und Informationssicherheit. In diesem Blogartikel werden wir den Unterschied zwischen diesen beiden Konzepten erläutern und was bei beiden Punkten zu beachten ist.

Weiterlesen

von Das Team der aigner business solutions GmbH

In unseren vergangenen Videos der TISAX®-Reihe (TISAX®="Trusted Information Security Assessment Exchange") haben wir unter anderem erklärt, was Prüfziele sind und dass acht Labels davon existieren. Zum November 2022 wurden nun diese acht Labels auf zehn erweitert. Um welche zwei Labels es sich hier handelt und welche Änderungen diese mitbringen, erfahren Sie in unserem Videobeitrag.

Weiterlesen

von Das Team der aigner business solutions GmbH

Wenn man heutzutage einen Online-Dienst nutzen möchte, kommt man in den meisten Fällen nicht um die Eingabe eines Passwortes herum. Unter einem Passwort versteht man eine zusammenhängende Zeichenfolge, die zur Zugangs- oder Zugriffskontrolle eingesetzt wird.

Weiterlesen

von Das Team der aigner business solutions GmbH

Jährlich entsteht ein Schaden in Höhe von 203 Milliarden Euro durch Angriffe auf deutsche Unternehmen. Dies hat eine Studie des Digitalverbands Bitkom ergeben.

Weiterlesen

von Das Team der aigner business solutions GmbH

Viren und Würmer vereinen beide die Eigenschaft möglichst schnell viele Systeme zu infizieren. Deshalb ist es kein Wunder, dass Cyber-Kriminelle auf diese Werkzeuge zurückgreifen, wenn es um breit gestreute, ungezielte Cyber-Attacken geht. Dadurch kann ein potenzieller Angreifer eine große Anzahl an fremden Systemen steuern und beispielsweise in ein Botnetz einfügen.

Weiterlesen

von Das Team der aigner business solutions GmbH

Spätestens seit der digitalen Revolution ist das Benutzen von E-Mails unabdingbar geworden. Längst haben auch Cyberkriminelle dieses Medium als guten und darüber hinaus auch kostenlosen Weg mit hoher Reichweite entdeckt, um deren bösen Absichten durchzusetzen.

Weiterlesen

von Das Team der aigner business solutions GmbH

Auswahl eines Cloud-Dienstleisters: ISO 27001-Zertifikat als zentrales Kriterium

Die Zertifizierung gemäß der Norm ISO/IEC 27001 bildet ein zentrales Kriterium für die Auswahl eines Cloud-Dienstleisters. Firmen aus der Finanzwirtschaft, die ihre Daten nach außen geben, müssen ihrem Cloud-Anbieter vertrauen und sich darauf verlassen, dass der Provider alle technischen, rechtlichen und vertraglichen Anforderungen einhält. Die Zertifizierung durch eine externe Stelle belegt, dass in einem Unternehmen IT-Security und Informationssicherheit gelebt werden und diese durch jährliche Re-Audits durch externe Prüfer nachgewiesen wird.

Weiterlesen