Methoden und Strategien der modernen Datensicherung

Datensicherheit und Datensicherung sind zwei wichtige Elemente einer DSGVO-konformen Datenverarbeitung. Dabei beschreibt der Begriff „Datensicherheit“ alle ergriffenen technischen Maßnahmen, um Daten zu schützen und besteht grundsätzlich aus den drei Säulen Vertraulichkeit (Zugriff auf Daten durch befugte Personen), Verfügbarkeit (Verwendbarkeit der Daten) sowie Integrität (Schutz vor Manipulation und technischen Defekten). Die moderne Datensicherung bezieht sich vor…

Internetrechtliche Grundlagen

Typische Formen von Schadsoftware

Schadsoftware gibt es bereits seit Beginn der privaten und privat-wirtschaftlichen Nutzung von Netzwerken und verfolgt immer nur ein Ziel: Den Zugriff auf die Datenverarbeitung anderer Nutzer. Schadsoftware kann sich nicht nur über E-Mails, sondern auch über Netzfreigaben, unsichere oder nicht gesetzte Passwörter sowie über Schwachstellen im Betriebssystem verbreiten und stellt beim Betrieb von IT-Infrastrukturen auch…

Podcast Folge 119 – Mobile Security

Mobile Endgeräte sind heutzutage allgegenwärtig. Vorbei sind die Zeiten von Spielen und Entertainment. Sie dienen mittlerweile als Kreditkarte, mobiles Büro, steuern und kontrollieren Anlagen. Doch damit ist genug Angriffsfläche für Schadsoftware geboten. Wie man sich davor schützt erklärt Ihnen unser Experte Michael Unger in unserem heutigen Video Podcast. Wir wünschen dabei viel Freude!

Internetrechtliche Grundlagen

Die Top 10 IT-Sicherheitslücken – und wie sich Unternehmen vor ihnen schützen können

Die heutige Gesellschaft vernetzt sich immer mehr – und auch Unternehmen arbeiten mittlerweile fast ausschließlich digital. So viele Vorteile die zunehmende Digitalisierung auch bringt, so viele Gefahren birgt sie auch. In den letzten Jahren blieben auch große Unternehmen nicht vor Cyberattacken, Hacking und Datenschutzproblemen verschont. Doch welche Gefahren lauern eigentlich im Bereich der Informationstechnik sowohl…

Authentifizierung Fingerabdruck

Neue Authentifizierungsmethoden auf dem Vormarsch

Biometrische Authentifizierung – Bequemlichkeit für User, Herausforderung für Unternehmen Ein Durchschnittsverbraucher hat über 100 verschiedene Konten – und jedes davon benötigt eine Authentifizierungsmethode. Doch würden Sie sich mehr als 100 Passwörter merken? Wahrscheinlich nicht. Aus diesem Grund verwenden viele User Einheitspasswörter, die selten gewechselt werden. Problem: Wird von einem Hacker einmal das Passwort geknackt, hat…