Neue Anforderungen durch das IT-Sicherheitsgesetz
Management der IT-Sicherheit und der Business Continuity
Management der IT-Sicherheit und der Business Continuity
Mit dem Daten- und Link-Checker Bilder, Videos oder Hyperlinks kontinuierlich und in Echtzeit auf Malware prüfen.
Eine gerade veröffentlichte europaweite Umfrage zur Haltung von Führungskräften und Vorstandsmitgliedern zum Thema Cyber-Sicherheit hat ein erschreckendes Unwissen bis hin zur grob fahrlässigen Ignoranz aufgedeckt. Die Gründe für diese Haltung liegen in den oft hochgradig komplizierten Sicherheitsrichtlinien sowie in einem absoluten Unverständnis für die Bedrohungssituation begründet.
Das Bewusstsein für Cyber-Sicherheit ist in Europas Unternehm
Rüsselsheimer Volksbank gibt Tipps und Hilfestellungen
Pflicht zum korrekten Umgang mit vertraulichen Informationen
Was man früher nur aus Spionagefilmen kannte, ist heute eine wichtige Unterstützung für Personaler – die Biometrie. Es ist in den Personalbüros ein altbekanntes Problem: Mitarbeiter tragen ihre Arbeitszeiten falsch oder ungenau in Excel-Tabellen ein, vergessen den Eintrag ganz oder geben ihre Stempelkarte auch mal an den Kollegen weiter. Wenn Fehler und Manipulation bei der Buchung von Arbeitszeiten keine Seltenheit sind, kann das einem Unternehmen wirtschaftlich schaden. Die
"Sicherheit im Netz – Umgang mit den neuen Medien"
Es ist passiert! Ihr Unternehmen wurde gehackt! Beweissicherung, Ursachenforschung und Beseitigung der Schwachstellen sollte nur durch gut ausgebildete Experten durchgeführt werden.
Standards und Kommunikation als Schutz vor Betrug infolge eines Datendiebstahls
Deutschland erster "Comedyhacker" TV-Experte Tobias Schrödel beschreibt Lücken in der IT-Sicherheit und wie man sich vor unerwünschten Zugriffen schützen kann.