Im Bankwesen wird der Digital Operational Resilience Act (DORA) kommen. So können sich Finanzunternehmen und IKT-Anbieter darauf vorbereiten.
Manche Manager glauben immer noch, dass ihr Unternehmen kein Ziel für DDoS-Angriffe darstellt. Jetzt erfahren, warum DDoS-Schutz wichtig ist.
IT Security
Das Sicherheitsbedürfnis der Automobilkonzerne steigt. TISAX-gelistete Unternehmen sind auf die Anforderungen zur Informationssicherheit in der Automobilbranche bestens vorbereitet.
Warum ein Compliance-Management-System zur Einhaltung der IT-Konformität so wichtig ist, erfahren Sie in unserem Artikel.
Erfahren Sie, was Viren, Trojaner und Ransomware so gefährlich macht und welche Sofortmaßnahmen Sie einleiten können.
Sicherheit von Passwörtern ist ein Dauerthema in der IT. Wir haben Ihnen 5 Tipps zusammengestellt, um ein sicheres Passwort zu generieren.
Sicherheitsmüdigkeit macht sich in Unternehmen breit. Lernen Sie fünf Maßnahmen kennen, wie Sie Security Fatigue vermeiden können.
Als erfahrener Partner für hybride IT-Strategien und Cloud–Plattformen begleiten wir Sie auf dem Weg zu einer modernen IT und einem digitalen Business.
Jetzt mehr erfahren
Welche Verschlüsselungsverfahren beim E-Mail-Versand den besten Schutz bieten, zeigt Ihnen der folgende Beitrag.
Wir zeigen Ihnen wirksame Methoden wie das Blackholing, Profiling und Geoblocking.
Cloud, Hosting, IT Security
Unser Leitfaden mit hilfreicher Excel-Liste ermöglicht Unternehmen einen einfachen und ressourcenschonenden Einstieg in das betriebliche Risikomanagement.
Phishing-Merkmale: So erkennen Sie gefakte E-Mails und andere Angriffsvarianten wie URL-Spoofing, Spear-Phishing, Whaling oder Pharming.
Wie wird Kubernetes sicher eingesetzt? Anhand von Beispielen informieren wir Sie über den Einsatz von Netzwerkrichtlinien, Pod-Sicherheitsrichtlinien und den Open Policy Agent.
Die Zertifizierung der internen Kontrollsysteme nach IDW PS 951 Typ A und B, sowie ISAE 3402 für Dienstleistungsunternehmen kurz und bündig erklärt.
Die Entwicklungen rund um die Coronavirus-Pandemie nehmen an Geschwindigkeit zu. Die Auswirkungen auf Unternehmen werden immer stärker spürbar. Wir möchten Ihnen unsere Maßnahmen im Bereich Business Continuity kurz vorstellen.
Mit der Speicherung und Verarbeitung personenbezogener Daten ist ein DSGVO konformer Auftragsverarbeitungsvertrag zwischen Auftraggeber und Auftragnehmer notwendig. Was es rechtlich zu beachten gilt, erfahren Sie im Beitrag.
Mit dem zertifizierten ISMS etabliert Adacor einen hohen Standard für die Informationssicherheit im Unternehmen und gegenüber Kunden.
Das Kompendium löst die unübersichtlichen IT-Grundschutz-Kataloge ab und ist Prüfgrundlage für Zertifizierungen nach ISO 27001 auf Basis von IT-Grundschutz. Erfahren Sie mehr zu den Inhalten in unserem Listicle!
Unternehmen müssen eine DevSecOps-Kultur etablieren, um die Vorteile des agilen Prozesses zu nutzen ohne ihre Sicherheit zu gefährden. Wir geben hilfreiche Tipps!
Lesen Sie jetzt, warum es wichtig ist USB-Sticks zu verschlüsseln und welche Programmen dies am besten unterstützen.
Die Richtlinien des Geschäftsgeheimnisgesetz bringen Pflichten mit sich, aber auch Möglichkeiten, um Schutzmaßnahmen im Unternehmen zu etablieren.
Mit den richtigen Maßnahmen lassen sich die meisten Sicherheitslücken durch das Schwachstellenmanagement frühzeitig erkennen und schließen.
Schnell handeln ist angesagt, wenn Sie Phishern ins Netz gegangen sind und sensible Daten wie Passwörter, Kontonummern oder PINs herausgegeben haben: Ändern Sie in einem solchen Fall sofort das...
Wie Sie das Zusammenspiel von ISMS und IKS für sich nutzen können, zeigt Ihnen unser Fachbeitrag.
Seit dem 25. Mai ist die neue EU-DSGVO inkraft: Haben Sie alles getan, um Ihr Unternehmen vor den Auswirkungen der EU-Datenschutz-Grundverordnung zu wappnen?
So schützen Sie sich vor der Computer-Krake. Mit wenigen Maßnahmen lässt sich das Risiko einer Infektion minimieren.
Sind Daten nach dem Löschen unwiederbringlich weg? Der sichere Löschvorgang läuft bei uns in vier aufeinander folgenden Schritten ab.
So sichern sich Auftragsverarbeiter EU-DSGVO-konform ab. Wir zeigen die gravierenden Änderungen auf, die ab Mai 2018 auf Unternehmen zukommen.
Wir stellen wirksame Instrumente für die erfolgreiche Unternehmenskontrolle im Rahmen der von uns erbrachten IT-Services vor.
Welche Schritte laufen bei Sicherheitslücken und Angriffen ab, um schnell reagieren zu können? Wie sieht das Zusammenspiel zwischen Managed Service Provider und Kunden aus?
Zum Heulen - wie die bislang größte Malware-Attacke ihren Ausgang nahm und welche Gegenmaßnahmen möglich sind.
Der Sicherheitsforscher Tavis Ormandy von Google hat eine extrem gefährliche Sicherheitslücke in Microsoft Windows entdeckt.
Bei Kriminellen beliebt: Cybercrime as a Service. Wie Kriminelle von der Digitalisierung profitieren.
Die Erpressung mit Malware ist nicht neu – doch es gibt Maßnahmen wie Unternehmen sich schützen können.
Denial-of-Service-Angriffe lösen gigantischen Traffic aus.
Beim Einsatz von externen Mitarbeitern, können Unternehmen schnell Gefahr laufen, das eigene Sicherheitskonzept zu verletzen, sofern sie nicht angestellten Personen Zugriff auf das Firmennetzwerk geben.
Gastautor Istvan Lam von Tresorit gibt Tipps wie sich Datenpannen vermeiden lassen.
Thomas Wittbecker berichtet darüber, wieso es keine absolute Sicherheit vor Software-Bugs geben kann.
Bayrische Datenschützer verhängten hohes Bußgeld wegen fehlerhafter ADV.
Mit Anti-Spam Techniken laufen Angriffe auf Server ins Leere.
Netsparker oder Acunetix: Teil 1 unseres Vergleichstests von Web Vulnerability Scannern.
Die ISO 27001 ist der weltweit verwendete Standard zur Zertifizierung eines Informationssicherheitsmanagement- systems, kurz ISMS.
IT Security, News & Trends
Inhaltlichen Änderungen und Übergangsfristen für Unternehmen.
Clouds für Unternehmen werden zukünftig vor allem hybrid. Unser Video erleichtert es Ihnen, die unterschiedlichen Cloud-Optionen zu verstehen.
Diesmal beschäftigen wir uns mit der Verschlüsselung von Festplatten, wenn es darum geht, sensible Daten zu schützen.
Hosting, IT Security
Unser Teamleiter Infrastruktur zeigt den Ablauf einer simplen exabgp Konfiguration in seinem Blogbeitrag.
Verschlüsselung wie im Mittelalter - Dokumente hinter Schloss und Riegel bringen.
Cloud, Hosting, IT Security, News & Trends
Die Aufgaben des Entwicklungsteam der ADACOR Hosting
Die Erstellung von Protokollen mittels webbasierten Software erlaubt es Arbeitsabläufe zu vereinfachen.
Bei der Entwicklung von Webseiten ist die Absicherung des Systems vor Hacking-Attacken wichtig. So unterstützt ein Intrusion Detection System die frühzeitige Erkennung von Angriffen auf internetbasierte Systeme. Was hinter...
Welche Aufgaben und Rollen übernimmt ein Betriebsteam im Rahmen des Hosting? Lesen Sie unseren Fachbeitrag.
Die Auslagerung von bestimmten Leistungen und Geschäftsprozessen an externe Dienstleister ist heutzutage gängige Praxis. Aber was bedeutet das eigentlich für den Jahresabschluss eines Unternehmens? Fakt ist, wenn ein Unternehmen...
Bundesdatenschutzgesetz und IT-Compliance am Beispiel der ADACOR.
Um Hosting-Dienstleistungen kunden- und serviceorientiert anbieten zu können, ist es wichtig, dass diverse technische Bausteine und Service-Komponenten effektiv ineinandergreifen. Der reibungslose Betrieb einer Serverlandschaft ist anspruchsvoll und muss höchste...
Auftragsdatenverarbeitung – die Datenverarbeitung im Auftrag ist ein datenschutzrechtliches Thema.
Interne Audits sind der einflussreichste Komponente bei der Sensibilisierung der Mitarbeiter für IT-Sicherheitsthemen.
Software unterstützt Unternehmen beim Empfang, Bestätigen, Klassifizieren und Bearbeiten von Kunden- oder Mitarbeiteranfragen in Form von Telefonanrufen, E-Mails, Faxen oder ähnliche
Flow Sampling ist essentiell beispielsweise zur Anaylse von Störungen oder Abrechnen von volumenbasierten Datenverkehr. In diesem Beitrag definieren wir Flow Sampling und welche Vorteile, aber auch Nachteile mit unterschiedlichen...
Durch die Verwendung von Anonymisierenden Proxies können Nutzer ihre Aktivitäten im Browser verstecken. Häufig werden Anonymisierende Proxies am Arbeitsplatz dazu verwendet, um Sicherheitsfilter des Unternehmens zu umgehen, um weiterhin...