von Das Team der aigner business solutions GmbH

Das Bundesinnenministerium hat einen neuen Referentenentwurf für das Anpassungsgesetz zur EU-Netzwerk- und Informationssicherheitsrichtlinie (NIS2) sowie zur Stärkung der IT-Sicherheit vorgelegt. Der Kern des "NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetzes" liegt in der Integration von NIS2 in das deutsche Verwaltungsrecht. Diese Regelungen haben einen erheblichen Anwendungsbereich und betreffen schätzungsweise 29.500 Stellen in Deutschland.

Weiterlesen

von Swen

Informationssicherheit ist auch für KMU von größter Bedeutung. Informationssicherheit schützt durch entsprechende organisatorische Maßnahmen, die auch von adäquaten technischen Notwendigkeiten flankiert werden müssen, Informationen und Daten vor unbefugtem Zugriff, vor Verlust und vor Missbrauch. KMU sind ebenso anfällig für Cyberangriffe oder anderweitige, unlautere Manipulationen schützenswerter Informationen wie größere Unternehmen und Konzerne. Aber vor allem kleinere KMU verfügen sehr häufig nicht über die erforderlichen internen Ressourcen und Fachkenntnisse, um ihr Unternehmen effektiv zu schützen.

Weiterlesen

von Das Team der aigner business solutions GmbH

Die Vorbereitungen zur Umwandlung der neuen NIS2-Richtlinie in ein nationales Gesetz für Oktober 2024 in Deutschland laufen auf Hochtouren. In unserem Video erklären wir, welche Anforderungen die NIS2 mit sich bringt, was es für Unternehmen bedeutet und welche Umsetzungsmöglichkeiten für diese Richtlinie bestehen.

Weiterlesen

von Nadja-Maria

Mobiles Arbeiten als datenschutzrechtliche Herausforderung

Die rasante Entwicklung von Technologie und die Auswirkungen der COVID-19-Pandemie haben die Arbeitswelt verändert und das mobile Arbeiten zu einer weitverbreiteten Arbeitspraxis gemacht. Während dies viele Vorteile mit sich bringt, stehen Unternehmen und Arbeitnehmer vor erheblichen datenschutzrechtlichen Herausforderungen. Eine zentrale Herausforderung dabei ist die Sicherheit von Daten und Kommunikation. Unternehmen müssen daher Maßnahmen ergreifen, um die Sicherheit der Daten und Kommunikation zu gewährleisten, wie beispielsweise die Nutzung verschlüsselter Verbindungen und die Implementierung von Zugriffs- und Authentifizierungsmechanismen.

Weiterlesen

von Rainer Aigner

Als Reaktion auf die erhöhte Bedrohungslage durch Cyberangriffe und die damit verbundene Erhöhung der u.a. technischen Anforderungen an die Abwehr solcher Vorfälle hat der europäische Gesetzgeber im Dez. 2022 die Network-and-Information-Security-Richtlinie 2.0 (Richtlinie (EU) 2022/2555, kurz NIS2 verabschiedet. Dadurch wurden die Anforderungen an die IT-Sicherheit in allen EU-Mitgliedstaaten erweitert und inhaltlich überarbeitet.

Weiterlesen

von Das Team der aigner business solutions GmbH

In der Welt der digitalen Technologien ist die Sicherheit von Informationen und Daten von entscheidender Bedeutung. Es gibt zwei wichtige Begriffe, die oft in diesem Zusammenhang verwendet werden: IT-Sicherheit und Informationssicherheit. In diesem Blogartikel werden wir den Unterschied zwischen diesen beiden Konzepten erläutern und was bei beiden Punkten zu beachten ist.

Weiterlesen

von Das Team der aigner business solutions GmbH

In unseren vergangenen Videos der TISAX®-Reihe (TISAX®="Trusted Information Security Assessment Exchange") haben wir unter anderem erklärt, was Prüfziele sind und dass acht Labels davon existieren. Zum November 2022 wurden nun diese acht Labels auf zehn erweitert. Um welche zwei Labels es sich hier handelt und welche Änderungen diese mitbringen, erfahren Sie in unserem Videobeitrag.

Weiterlesen

von Das Team der aigner business solutions GmbH

Wenn man heutzutage einen Online-Dienst nutzen möchte, kommt man in den meisten Fällen nicht um die Eingabe eines Passwortes herum. Unter einem Passwort versteht man eine zusammenhängende Zeichenfolge, die zur Zugangs- oder Zugriffskontrolle eingesetzt wird.

Weiterlesen

von Das Team der aigner business solutions GmbH

Jährlich entsteht ein Schaden in Höhe von 203 Milliarden Euro durch Angriffe auf deutsche Unternehmen. Dies hat eine Studie des Digitalverbands Bitkom ergeben.

Weiterlesen

von Das Team der aigner business solutions GmbH

Viren und Würmer vereinen beide die Eigenschaft möglichst schnell viele Systeme zu infizieren. Deshalb ist es kein Wunder, dass Cyber-Kriminelle auf diese Werkzeuge zurückgreifen, wenn es um breit gestreute, ungezielte Cyber-Attacken geht. Dadurch kann ein potenzieller Angreifer eine große Anzahl an fremden Systemen steuern und beispielsweise in ein Botnetz einfügen.

Weiterlesen