Menü

Alle Beiträge von Milan Naybzadeh

IT Security

Risikomanagement als Mehrwert für Unternehmen sehen

Wie Sie das Zusammenspiel von ISMS und IKS für sich nutzen können.

weiter lesen

Bericht zur Lage

IT Security

IT-Sicherheit: Der Bericht zur Lage der Nation

Wir werfen einen Blick auf die größten Schadensereignisse, die von der nationalen Cyber-Sicherheitsbehörde erfasst wurden.

weiter lesen

IT-Compliance

IT Security

IT-Compliance mit System

Wie sich Gesetze und Regeln in der IT einhalten lassen. Ein Drei-Punkte-Programm zur Einhaltung von IT-Compliance.

weiter lesen

Passwortsicherheit – Jedes Zeichen zählt!

IT Security

Sicherheitslücke bei WordPress: So lässt sich Phishing verhindern

Neue Serverkonfiguration schützt einfach und effektiv beim Phishing von Reset-Links.

weiter lesen

IT Security

Datensicherheit beim Löschen von Daten

Sind Daten nach dem Löschen unwiederbringlich weg? Der sichere Löschvorgang läuft bei uns in vier aufeinander folgenden Schritten ab.

weiter lesen

Änderung Auftragsdatenverabeitung und EU-Datenschutz-Grundverordnung

IT Security

Auftragsdatenverabeitung und EU-Datenschutz-Grundverordnung

So sichern sich Auftragsverarbeiter EU-DSGVO-konform ab. Wir zeigen die gravierenden Änderungen auf, die ab Mai 2018 auf Unternehmen zukommen.

weiter lesen

iks

IT Security

Compliance – Vertrauen ist gut, Kontrolle ist besser

Wir stellen wirksame Instrumente für die erfolgreiche Unternehmenskontrolle im Rahmen der von uns erbrachten IT-Services vor.

weiter lesen

IT-Sicherheitsgesetz – Das sind die wichtigsten Neuerungen im Überblick

IT Security

Durchblick bei der EU Datenschutz-Grundverordnung

Die Zeit drängt: Was Unternehmen jetzt über die EU Datenschutz-Grundverordnung wissen müssen.

weiter lesen

IT-News

Adacor ist vorgeprüfter ­VDA-Lieferant im TISAX-Netzwerk

Trusted Information Security Assessment ­Exchange (TISAX) - hieran erkennt ein Unternehmen aus der Automobilbranche, dass ein Zulieferer oder Dienstleister bereits geprüft wurde.

weiter lesen

IT Security

Handy weg – und jetzt?

Hilfreiche Tipps nach Verlust von Smartphone und Co. Der entstandene Schaden lässt sich eindämmen, wenn man ein paar wichtige Schritte befolgt.

weiter lesen

Störerhaftung

IT Security

Weiter Abmahnungen bei offenem WLAN

Wieso eine flächendeckende Versorgung mit offenen WLAN-Zugängen in Deutschland weiterhin wenig realistisch bleibt.

weiter lesen

Achtung Ransomware – die wichtigsten Verhaltensmaßnahmen

IT Security

Achtung Ransomware – die wichtigsten Verhaltensmaßnahmen

Unsere Tipps wie man sich vor den Trojanern schützen kann.

weiter lesen

Alternativen nach dem Aus von Safe Harbor

IT Security

Alternativen nach dem Aus von Safe Harbor

Konsequenzen für die Praxis beim Austausch personenbezogener Daten zwischen der EU und den USA.

weiter lesen

it-sa 2015: Besuch bei führendem Branchentreff für IT Security

IT Security

it-sa 2015: Besuch bei führendem Branchentreff für IT Security

Unser IT-Sicherheitsbeauftragter hat sich dort umgeschaut und berichtet in seinem Blogbeitrag.

weiter lesen