Sicherheit und Verschlüsselung von Websites
Betreiber von Websites und Onlineshops sind für die sichere Übertragung aller Daten verantwortlich. Unsere praktische Anleitung zeigt Ihnen, worauf Sie bei der Website-Sicherheit achten müssen und wie Sie die Verschlüsselung Ihrer Website prüfen können.
Auswirkungen des Patientendaten-Schutz-Gesetzes auf die IT-Sicherheit in Krankenhäusern
Mit dem PDSG fordert der Gesetzgeber von jedem Krankenhaus den Nachweis eines IT-Sicherheitsniveaus gemäß KRITIS. Das dürfte für viele Kliniken zur Herausforderung werden.
ISO 27018 und BSI C5 – die Standards für Cloud-Anbieter
Was sagen die Datenschutznorm ISO 27018 und der Kriterienkatalog BSI C5 über einen Cloud-Anbieter aus? Für wen lohnt sich die Umsetzung der jeweiligen Vorgaben? Unser Vergleich schafft Klarheit.
Stand der Technik in der DSGVO – Begriff, Relevanz, Umsetzung
Warum der Stand der Technik in der DSGVO nicht definiert wird, wieso das vorteilhaft ist und was das für die Datenschutzpraxis bedeutet.
Informationssicherheit beim mobilen Arbeiten
Ein ganzheitlicher Ansatz zum Schutz geschäftsrelevanter Informationen beim Arbeiten im Home-Office bzw. außerhalb der Geschäftsräume – inkl. konkreter Maßnahmen!
Müssen Passwörter regelmäßig geändert werden, um sicher zu sein?
Wenn eine Aufsichtsbehörde das Wechseln von Passwörtern nicht für nötig hält, lässt das aufhorchen. Doch sind die Alternativen für Unternehmen überhaupt praktikabel?
Geschäftsgeheimnisse mit einem ISMS nach ISO 27001 schützen
Wie Sie die erhöhten Schutzanforderungen an Geschäftsgeheimnisse systematisch erfüllen können – inklusive Quickfixes für bessere Informationssicherheit.
Das deutsche IT-Sicherheitsgesetz und KRITIS
Auf welche Sektoren wirkt sich das IT-Sicherheitsgesetz in Deutschland aus? Was genau sind kritische Infrastrukturen (KRITIS)? Und vor allem: Was müssen betroffene Unternehmen tun?
Vergleich von ISO/IEC 27001 und BSI-Grundschutz
Wie unterscheiden sich die beiden Normen für Informationssicherheit? Was haben ISO/IEC27001 und ISO 27001 auf Basis IT-Grundschutz gemeinsam? Welche Aspekte werden für die Zertifizierung geprüft? Unsere Übersicht hilft!
Sicherer Umgang mit mobilen Endgeräten im Unternehmen
Mobile Endgeräte wie Smartphones oder Tablets ermöglichen mit ihren zugehörigen Anwendungen ein ortsunabhängiges Arbeiten. Viele Unternehmer sind sich jedoch selten der erheblichen Risiken für den Datenschutz bewusst, die der Einsatz mobiler Endgeräte in der Praxis mit sich bringt.
Anforderungen an die IT-Sicherheit für Websitebetreiber
Bereits im Juli 2015 wurden Betreiber von Websites durch das IT-Sicherheitsgesetz verpflichtet, ihre technische Umgebung ausreichend zu schützen. Auch die EU-Datenschutz-Grundverordnung (DSGVO) fordert allgemein, dem Stand der Technik entsprechende Sicherheitsmaßnahmen. Die Anforderungen sind jedoch sehr offen formuliert. Dieser Beitrag erklärt, welche IT-Sicherheitsmaßnahmen Websitebetreiber zu treffen haben.