Typische Stolpersteine in ISMS-Projekten

In immer mehr Unternehmen steht der Aufbau eines Informationssicherheits-Managementsystems nach der internationalen Norm ISO 27001 ganz vorne auf der strategischen Agenda. Das IT-Sicherheitsgesetz und neue regulative Anforderungen in verschiedenen Branchen unterstützen diese Entwicklung zusätzlich. Allerdings gestalten sich viele ISMS-Projekte schwieriger als erwartet, was nach den Erkenntnissen der TÜV TRUST IT häufig ähnliche Ursachen hat. Deshalb […]

IT-Sicherheitstrends 2017: Expertenmangel bremst die Initiativen der Unternehmen

In ihren Erwartungen zur Informationssicherheit in 2017 sieht die TÜV TRUST IT nicht nur die wachsenden Gefahren durch DDoS-Angriffe, wie gerade auch die Attacke auf die Router von Telekom-Kunden gezeigt hat. Sondern auch der Digitalisierungstrend erzeugt neue Risiken für die Unternehmen, weshalb die Themen Business Continuity Management und Industrial Control Systems deutlich an Bedeutung gewinnen. […]

Mehr Sicherheit durch News App für Cyber Security

Nach wie vor beginnen fast alle erfolgreichen Cyber Security Attacken mit einem Angriff auf den Menschen: durch eine E-Mail mit einem Trojaner im Anhang, einen virenverseuchten USB-Stick oder durch viel zu schwache Passwörter, die in Millisekunden geknackt sind. Security Awareness ist und bleibt daher eine der wesentlichen Säulen zur Abwehr von Cyberattacken. Allerdings ist es […]

CARMAO-Studie: Informationssicherheit schwächt sich selbst

Der ganzheitliche Umgang mit den verschiedenen Teilbereichen der IT-Sicherheit gehört gegenwärtig noch zur Ausnahme. Meist befinden sie sich nach einer Erhebung der CARMAO in verschiedenen Verantwortlichkeiten, auch die Implementierungs- und Optimierungsprojekte haben meist eine isolierte Ausrichtung. In der Informationssicherheit hat sich angesichts der gestiegenen Anforderungen seit einiger Zeit eine zunehmende Spezialisierung in verschiedene Teildisziplinen entwickelt. […]

Studie von M-Files und AIIM zeigt Häufigkeit von Verletzungen der Informationssicherheit

Ratingen, 18. August 2016 – M-Files, ein führender Anbieter von Lösungen, die das Management von Dokumenten und anderen Informationen drastisch verbessern, gab heute die Ergebnisse einer Umfrage zur Verbreitung von Informationssicherheitslücken bekannt. Die internationale Umfrage mit Teilnehmern aus Nordamerika, Europa und anderen Teilen der Welt wurde gemeinsam mit dem US-Verband für Informations- und Bildmanagement (The […]

15. SECUTA Information Security Tagung 2016 – Business Networking für IT-Manager & IT-Managerinnen

Viele Unternehmen betreiben ihr Informationssicherheitsmanagement ISMS immer noch mehr oder weniger halbherzig. Dass Informationssicherheit durchaus einen wertvollen Produktionsfaktor darstellt, merken Unternehmen & Behörden spätestens dann, wenn ihr Netz oder Ihre Mitarbeiter als Angriffsziel diente. Hinzu kommt die Herausforderung, die das aktuelle Hype-Thema digitale Transformation darstellt. Wo immer mehr Datenströme und Prozesse in der Cloud zusammengeführt […]

15. SECUTA Information Security Tagung 2016 – Business Networking für IT-Manager & IT-Managerinnen

Viele Unternehmen betreiben ihr Informationssicherheitsmanagement ISMS immer noch mehr oder weniger halbherzig. Dass Informationssicherheit durchaus einen wertvollen Produktionsfaktor darstellt, merken Unternehmen & Behörden spätestens dann, wenn ihr Netz oder Ihre Mitarbeiter als Angriffsziel diente. Hinzu kommt die Herausforderung, die das aktuelle Hype-Thema digitale Transformation darstellt. Wo immer mehr Datenströme und Prozesse in der Cloud zusammengeführt […]

Alfresco Records Management vereinfacht die Verwaltung vertraulicher Inhalte

Alfresco Software hat sein Records Management erneut einen entscheidenden Schritt weiterentwickelt. Version 2.4 bietet Finanzunternehmen und Behörden erhöhte Informationssicherheit und vereinfacht das Management vertraulicher Inhalte. Alfresco ist ein führender Open-Source-Anbieter von Enterprise Content Management (ECM) und Business Process Management (BPM). Sein Records-Management-Modul ist die einzige Lösung auf Basis offener Standards, die den Vorgaben von DoD […]

1 8 9 10 11 12 18