Die Einteilung von Informationen in Vertraulichkeitsklassen, auch Informationsklassifizierung genannt, ist eine der grundlegendsten Aktivitäten bei der Einführung eines Information Security Management Systems (ISMS) und Basis für eine erfolgreiche Zertifizierung nach ISO/IEC 27001. Doch eine sinnvolle ...
Risikomanagement
BeiträgeBusinessDigitalisierungEndpoint SecurityNetzwerksicherheitNewsOrganisationRisikomanagementSecurityThreat
Ein Leitfaden mit wertvollen Tipps für alle Mitarbeiter und Unternehmen während des Corona-Virus-Ausbruchs von Dietmar Schnabel, Regional Director Central Europe bei Check Point Software Technologies Stehen wir vor einer gigantischen Pandemie, oder werden unsere Befürchtungen ...
Einleitung In diesem Artikel werden die Schlüssel beschrieben, auf die Projekte für künstliche Intelligenz vor und nach der Implementierung achten sollten. Die in diesem Artikel erzielten Schlussfolgerungen beziehen sich auf die Arbeitserfahrungen des Autors und ...
AlgoSec weitet richtlinienbasierte Automatisierung von Cisco ACI auf Sicherheitsgeräte im Datencenter aus München, den 28.11.2019 – AlgoSec, der führende Anbieter von geschäftsorientierten Managementlösungen für Netzwerksicherheit, verkündete heute, dass seine integrierte Lösung für Cisco ACI und Sicherheitsvorrichtungen ...
BehavioSec erweitert seine Anti-Fraud-Lösung und aktualisiert die gleichnamige verhaltensbiometrische Plattform zur Einhaltung von PSD2-Compliance-Fristen BehavioSec, der erste Anbieter von Lösungen für Verhaltensbiometrie, gibt die Verfügbarkeit von neuen Funktionen der marktführendenBehavioSec Behavioral Biometrics Plattform bekannt. Diese ...
Die Verlagerung von Geschäftsprozessen und Applikationen in die Cloud erfordert eine genaue Planung, damit die Datensicherheit zu jeder Zeit und in jedem Detail gewährleistet ist. NTT Security (Germany), das auf Sicherheit spezialisierte „Security Center of ...
Der aktuelle Hackerangriff auf Politiker schlägt hohe Wellen. Das Bundesamt für Sicherheit in der Informationstechnik wurde dafür heftig kritisiert – doch Datendiebstahl bei Unternehmen, Behörden und Privatpersonen gehört leider mittlerweile zum Alltag. Bevor Schuldige benannt ...
von Adacor Compliance-Manager Milan Naybzadeh* Zu verschiedenen wichtigen Compliance-Themen wie Corporate Governance oder IT-Sicherheit wurden im vergangenen Jahrzehnt zahlreiche Gesetzesinitiativen auf den Weg gebracht. Vor allem die Einführung des Gesetzes zur Kontrolle und Transparenz im Unternehmensbereich ...
Der Grundstein für eine ganzheitliche Strategie zur Handelsüberwachung Kriminelle beziehen sich nicht auf ein Handbuch wenn sie ein Verbrechen begehen. Sie denken kreativ und kollaborativ, um ihre Ziele zu erreichen und nicht gefasst zu werden. ...
Als zentrale Schwachstelle im Unternehmensnetz kristallisieren sich die Mitarbeiter heraus. Vor allem Social-Engineering-Angriffe gefährden die Unternehmenssicherheit dabei zunehmend, meint Sicherheitssoftware-Anbieter Bromium. Die Einschätzung, dass Mitarbeiter die letzte Verteidigungslinie in Sachen Sicherheit sind, mag zwar ein ...