Schulungen & Veranstaltungen

DSGVO Kompetenzreihe Datenschutz verstehen und umsetzen   Die Dokumentationen der DSGVO sind für alle Unternehmen verpflichtend, die personenbezogene Daten verarbeiten. Deshalb gelten die Dokumentationspflichten der DSGVO auch für kleine und mittlere Unternehmen (KMUs). Zu diese Dokumentationen gehören u.a. ein Datenschutzkonzept, ein Verzeichnis der Verarbeitungstätigkeiten, technische und organisatorische Maßnahmen (TOM), ein Löschkonzept, usw. Nur, wie gehe…

Details

Hinweise zur Datensicherung

Derzeit vergeht kaum ein Tag, an dem nicht über neue, noch intelligentere Schadsoftware berichtet wird. Auf Grund der ständigen Bedrohungen, gerade auch durch Ransomware (Verschlüsselungstrojaner), ist eine funktionierende und aktuelle Datensicherung von existenzieller Wichtigkeit. Auch die DS-GVO (Datenschutz-Grundverordnung der Europäischen Union) fordert, dass personenbezogene Daten zu schützen sind. Es sind nicht nur die Daten an…

Details

Was ist Patchmanagement?

In der iT gehören Fehler im Programmcode zum Alltag. Aus diesem Grund wird bereits veröffentlichte Software regelmäßig gepatcht. Das bedeutet, es werden u.a. die gefundenen Sicherheitslücken geschlossen. Microsoft beispielsweise hat feste Patch-Days eingeführt und veröffentlicht an diesen Tagen neue Patches, von denen manche Sicherheitslücken schließen. Sicherheitslücken sind besonders gefährlich, da sowohl Server- als auch Desktopbetriebssysteme …

Details

Security-Trainings mit Wirkung

Ihr stärkster Schutz vor Viren und Trojanern: Aufmerksame Mitarbeiter   Unachtsamkeit von Angestellten ist die größte Bedrohung für die Cybersicherheit von Unternehmen. Um Sie und Ihre Mitarbeiter für die Gefahren im täglichen Umgang mit der iT (z.B. E-Mail, Internet usw.) zu sensibilisieren und sicherer zu machen, können wir Ihnen ab sofort ein neues Schulungskonzept anbieten.…

Details

Behörde prüft Ransomware-Schutz

Behörde prüft Schutzmaßnahmen gegen Ransomware   Das Bayrische Landesamt für Datenschutzaufsicht (BayLDA) prüft kleine und mittlere Unternehmen, kleinere Krankenhäuser, Schulen und Artzpraxen darauf, ob diese geeignete technische und organisatorische Maßnahmen i.S.d. Art.32 DSGVO gegen Ransomware-Angriffe getroffen haben.Die Unternehmen werden nach dem Zufallsprinzip ausgewählt. Sie werden angeschrieben und im Hinblick auf das verstärkte Aufkommen von Ransomware-Angriffen…

Details

Schadsoftware EMOTET ist zurück

Die gefährlichste Malware der Welt ist zurück.   Eine aktuelle Analyse von G DATA zeigt, dass nach dem koordinierten Takedown durch Strafverfolgungsbehörden im Januar 2021 nun eine neue Variante von Emotet im Umlauf ist. Auch das BSI meldet den erneuten Versand von Emotet-Spam. (Quelle: G DATA) Grundvoraussetzung für alle Schutzmaßnahmen ist das Einspielen aktueller Sicherheits-Updates…

Details

Abschreibung digitaler Wirtschaftsgüter

Das Bundesfinanzministerium verkürzt die steuerlich zugrunde zu legende Nutzungsdauer von Computerhardware und Software von bisher 3 Jahren auf  1 Jahr. Da die Computerhardware und Software unterliegen einem schnellen technischen Wandel. Deshalb wird die seit über 20 Jahren geltende Nutzungsdauer für Hard- und Software den tatsächlichen Gegebenheiten angepasst. Für welche Hardware gilt das? Desktop PCs Notebooks…

Details

Threema, die sichere Messenger-Lösung

Threema ist ein Messenger mit dem Focus auf Sicherheit und Privatsphäre. Diese Messenger-App ist sehr sicher im Datenverkehr. Threema benutzt für alle Nachrichten eine Ende-zu-Ende-Verschlüsselung. Nachrichten werde vom Server gelöscht, sobald sie erfolgreich übermittelt sind.Gruppen und Kontaktlisten werden nur auf dem mobilen Gerät verwaltet und nicht an den Server übermittelt. Wenn Threema die Kontakte aus…

Details

Richtlinien für sichere Passwörter

Passwörter für den E-Mail-Account, Soziale Netzwerke oder den Computer sind wie Schlüssel für das eigene Zuhause: Nur ein sicheres Passwort schützt vor ungewollten Gästen und deren Zugriff auf persönliche Daten, Fotos oder Kontoinformationen. Dabei gilt für den virtuellen Schlüssel, genauso wie für den Haustürschlüssel – je ausgefeilter, umso schwieriger ist es, das Schloss zu knacken.…

Details

Sicherheit ohne zusätzliche Hard- oder Software

Secure DNS – Intelligent Cloud Shield Mit dem Intelligent Cloud Shield kann über bereits vorhandene Hardware auf die Technologie der Securepoint Cyber Defence Cloud zugegriffen werden. Sämtliche Anfragen aus dem Netzwerk werden anschließend kontinuierlich auf potenzielle Gefahren geprüft. Die Auslieferung gefährlicher und unerwünschter Dienste sowie Web-Seiten wird dadurch effektiv unterbunden. Im Home-Office spielt Secure DNS…

Details