Die Abkürzung ISMS steht für InformationsSicherheitsManagementSystem. Sprechen wir in diesem Kontext von „Sicherheit“, geht es immer um die sogenannten Schutzziele, die es gilt, gegenüber den „Informationen“ aufrecht zu erhalten: Vertraulichkeit, Verfügbarkeit und Integrität. Dazu …
Microsoft Exchange und seine Architektur – Problem by Design?
Sei es HAFNIUM, ProxyShell oder (immer noch) Autodiscover (siehe aktuelle Meldung bei heise.de). Ein ungepatchter bzw. nicht ausreichend geschützter Exchange-Server war und ist noch immer …
Als Beraterin für IT-Notfallplanung und Business Continuity Management (BCM) hat unsere Kollegin Andrea Hottendorff auch die Aufgabe unsere Kunden hinsichtlich möglicher Risiken und deren Auswirkungen zu beraten, um sie entsprechend darauf vorzubereiten. Was es hierbei …
Smishing klingt nach einem Wort aus der Jungendsprache, oder was bedeutet es genau?
Wenn wir genauer hinschauen, setzt sich das Wort aus den englischen Worten „SMS“ (Short Message Service, engl. für Kurznachricht) und „Phishing“ (engl. …
Als Beraterin für Informationssicherheit hat sich unsere Kollegin Bettina Schwarz wieder mal mit einem Thema der DIN EN ISO/IEC 27001 beschäftigt. Dieses Mal geht es um Mobilgeräte und wie nah eine Norm doch mit der …
Unsere Kollegin, Beraterin für Informationssicherheit und Expertin für den Bereich Awareness, Darja Kröplin hat sich intensiv mit Ihrer Mediennutzung, speziell der sozialen Medien auseinandergesetzt und fragt: „Social Media – Feind der Informationssicherheit?“
Als Beraterin für IT-Notfallplanung und Business Continuity Management (BCM) kommt unsere Kollegin Andrea Hottendorff immer wieder mit unterschiedlichen Persönlichkeiten in Kontakt. Meistens kann sie sich dabei gut auf ihr Bauchgefühl verlassen und auf die charakterlichen …
Sicherheit in der Heimarbeit, geht das? Diese Frage stellen sich vermutlich im Moment viele Arbeitgeber. Und das ist auch gut so! Denn wenn wir die Sachlage objektiv betrachten, wird das Homeoffice in der Zukunft nicht …
Die zunehmende Vernetzung bietet uns viele Vorteile, birgt aber als Kehrseite der Medaille auch Risiken.
Die zunehmende Konnektivität, auch bisher nicht „computerisierten“ Netze sowie deren zum Teil direkte Erreichbarkeit schafft zusätzlich neue Angriffspunkte, wie heise …