Awareness Teil 12:”Richtiges Verhalten im Schadens- oder Notfall”20230827184226
Awareness Teil 12:”Richtiges Verhalten im Schadens- oder Notfall”
Torben Bues27. August 2023Cert, krypto-trojaner, Melden von Sicherheitsvorfällen, Meldung, Sicherheitsvorfall0 comments
Immer wieder berichtet das BSI über Sicherheitslücken des Softwareherstellers Microsoft. Tausende Systeme sind regelmäßig betroffen, die Verantwortlic...
DSB Diaries – Datenspeicherung einer Arztpraxis20230814110149
DSB Diaries – Datenspeicherung einer Arztpraxis
Erlebnisse aus meinem Alltag als Datenschutzbeauftragter und IT-Sicherheitsbeauftragter: Kurze Anekdoten, die tatsächlich passiert sind. Gewürzt mit e...
Awareness Teil 11:”Hintergründe – Passwortsicherheit”20230814072423
Awareness Teil 11:”Hintergründe – Passwortsicherheit”
Torben Bues14. August 2023knacken von passwörtern, Passwort Safe, Passwort Tresor, passwortsicherheit, Verschlüsselung0 comments
Die Rechenkapazität moderner Smartphones reicht bereits aus um mehrstellige, weniger komplexe Passwörter in wenigen Stunden zu knacken. Die meisten Me...
Awareness Teil 9:”Frei zugängliche Informationen – Einblicke & Hintergründe”20230718094003
Awareness Teil 9:”Frei zugängliche Informationen – Einblicke & Hintergründe”
Torben Bues18. Juli 2023Bankverbindungen, Frei zugängliche Informationen, Geschäftliche Informationen, Selbstsuche im Netz, Sensible Inhalte, Überblick verschaffen, Unterschriften0 comments
Wie finden vertrauliche Informationen bloß immer wieder den Weg ins Internet? Häufig ist Unwissenheit und auch fehlende Fachkenntnis im Umgang mit sen...
Firmenhandys und Datenschutz Teil 120230414121056
Firmenhandys und Datenschutz Teil 1
Torben Bues14. April 2023BYOD (Bring Your Own Device), Datensicherung, Datenverschlüsselung, Mitarbeiter-Privatsphäre, Mobile Device Management (MDM), Persönlich identifizierbare Informationen (PII), Remote-Wipe-Funktion, Richtlinien für mobile Endgeräte, Zugriffskontrolle0 comments
Risiken und Schutz – Was ist zu beachten? Als ArbeitgeberIn tragen Sie eine hohe Verantwortung für die Sicherheit Ihrer MitarbeiterInnen und Unt...
Präventionsmaßnahmen gegen Social-Media-Phishing von Unternehmen20230404164526
Präventionsmaßnahmen gegen Social-Media-Phishing von Unternehmen
In Zeiten zunehmender Digitalisierung wird die Bedrohung durch Cyberkriminalität für Unternehmen immer größer. Besonders das Social-Media-Phishing ste...
Awareness Teil 1: Technisches Grundverständnis & Prozess im Hintergrund20230404132638
Awareness Teil 1: Technisches Grundverständnis & Prozess im Hintergrund
Torben Bues4. April 2023Angreifer, Grafische Oberflächen, Manipulation im Hintergrund, Prozesse, Schwächste Stelle Mensch, Technische Prozesse0 comments
Wir nutzen grafische Benutzeroberflächen z.B. von Windows-Betriebssystemen, wissen aber häufig gar nicht, was im Hintergrund tatsächlich passiert. Im ...
Was ist Cyber-Resilienz und welche Auswirkungen hat sie auf Unternehmen?20230212165224
Was ist Cyber-Resilienz und welche Auswirkungen hat sie auf Unternehmen?
Torben Bues12. Februar 2023Bedrohungsmanagement, Business Continuity, Cyber-Abwehr, Cyber-Attacken, Cyber-Risiken, Cyber-Sicherheit, Geschäftsfortführung, Incident Response, IT-Sicherheit, Krisenmanagement, Notfallplanung, Resilienz-Strategien, Risikoanalyse, Risikomanagement, Sicherheitslücken0 comments
Die Welt der Informationstechnologie ist ständig im Wandel und Unternehmen müssen sich diesem Wandel anpassen, um erfolgreich zu bleiben. Ein Schlüsse...
Welchen Wert haben meine Daten?20230112153755
Welchen Wert haben meine Daten?
Torben Bues12. Januar 2023Big Data, Cyberkriminalität, Datenanalyse, Datenkontrolle, Datenmanagement, Datenmissbrauch, Datenökonomie, Datenprivatsphäre, Datenschutz, Datenschutzrecht, Datensicherheit, Datenverarbeitung, DAtenwert, Identitätsdiebstahl, Persönliche Daten0 comments
Es ist unbestritten, dass Daten wertvolle Informationen liefern und damit einen höchst lukrativen Stellenwert für Unternehmen haben. Doch was genau is...
Awareness Teil 3:”Makros – aktive Inhalte in Texten & Tabellen”20221213050000
Awareness Teil 3:”Makros – aktive Inhalte in Texten & Tabellen”
Torben Bues13. Dezember 2022Aktive Inhalte, Automatisierte Abfolge, E-Mailsicherheit, Makros, Schadcode, Tabellen, Verbindung ins Internet0 comments
Wir arbeiten tägliche mit Texten, Tabellen und anderen Dateien. In vielen Word- und Excel-Dokumenten werden Makros zur Automatisierung und Steuerung v...