Schutz sensibler Daten und Informationssicherheit

Schutz sensibler Daten und Informationssicherheit sind heutzutage wichtiger denn je. In einer Welt, in der immer mehr Daten online gespeichert und geteilt werden, besteht ein erhöhtes Risiko für Datenschutzverletzungen und Bruch der Informationssicherheit. Hier sind einige Tipps, um sensibele Daten und Informationen zu schützen: Dies sind nur einige der wichtigsten Schritte, die Sie unternehmen können, …

Weiterlesen

Datenschutz und Datensicherheit

Ein schneller Überblick zu den Themen Datenschutz und Datensicherheit – beides treibt mich an und ist das Geschäftsfeld von [i]Matrix. So sind Daten sicher ist mein Wahlspruch für den ich lebe und den ich auch bei meinen Kunden umsetze. Datenschutz und Datensicherheit sind heute wichtiger denn je. Mit der zunehmenden Verwendung von Technologie – Digitalisierung …

Weiterlesen

Single Sign On – Passwort II

Um den vielen Passwörter, und dem damit einhergehenden Problem Herr zu werden, gibt es Single Sign On (vgl.: SSO). SSO beschreibt eine Identitätslösung, die es mehreren Anwendungen ermöglicht, dieselbe Authentifizierungssitzung zu verwenden, wodurch sich die Eingabe von sich wiederholenden Anmeldeinformationen vermeiden lässt. SSO Implementierungen werden von Organisationen als Teil ihrer Strategie zur Sicherung des Zugangs …

Weiterlesen

Weg vom Passwort – Passwort I

Die durchschnittlichen Gesamtkosten einer Datenschutzverletzung steigen von Jahr zu Jahr konstant. Große Hersteller konzentrieren sich auf die Umsetzung von Datenschutz-, Datensicherheit- und Informationssicherheitsrichtlinien in ihren Standardlösungen. Die Akzeptanz und vor allem die Umsetzung durch Unternehmen mit ihren Benutzern ist noch lange nicht abgeschlossen. Im Mai diesen Jahres haben Apple, Google und Microsoft gemeinsam bekannt gegeben, …

Weiterlesen

DNS (Bedingte) Weiterleitung

Domain Name System (vgl.: DNS) ist das Telefonbuch des Internets. Wir benutzen es, um für uns sprechende Namen – aka Domänen – einer IP Adresse zuzuordnen. Die prinzipielle Arbeitsweise habe ich früher schon mal dargestellt – du kannst es hier, hier auch und auch hier, nachlesen. Dieses Mal möchte ich mich vorrangig mit der DNS …

Weiterlesen

Warum gerade DEINE Email Adresse interessant ist!

Die Einrichtung eines Kontos für einen Online Dienst hat mehr Konsequenzen, als auf den ersten Blick offensichtlich ist. Ein Konto ist schnell eingerichtet. Normalerweise wird so ein Konto eingerichtet, dann wird es benutzt und später vielleicht auch vergessen – auf alle Fälle ist es zu spät, wenn etwas passiert. Irgendwann wird so ein benutztes Konto, …

Weiterlesen

ISI – Immer Sofort Installieren – Cyber Security

Wir kennen alle das Hinweisfenster, dass ein Update verfügbar ist. Auch kennen wir alle den Knopf, später daran erinnert werden zu wollen. Den drücken wir auch immer. Spielen sie die Aktualisierung beim nächsten Mal gleich ein. Updates sind die Basis für die eigene digitale Sicherheit!  Computer, Laptop, Tablet und Smartphone arbeiten alle mit Software, die …

Weiterlesen

Kanban oder Scrum – Organisationsberatung

Welcher Typ von „agile“ bist Du? Verstehe die Schlüsselargumente, um zwischen Kanban und Scrum zu unterscheiden und finde eine Grundlage, wie du dich für eine Methode entscheiden kannst. Zusammenfassend kann man sagen, dass es sich um zwei unterschiedliche Strategien dreht, ein agiles System umzusetzen. Ein agiles System kann sein, Entwicklung von Software, ein Projekt, aber …

Weiterlesen

Datensicherung & Datenarchivierung

Einleitung Gibt es einen Unterschied zwischen einer Datensicherung und einer Datenarchivierung? Sind das zwei verschiedene Arten, um Daten abzulegen? Ist der Grund, die Organisation vor Datenverlust zu schützen? Welche Art der Aufbewahrung – Datensicherung oder Archivierung – ist zu wählen, oder ist auch eine Mischform sinnvoll? Bereits in den Beiträgen, BackUP und DSGVO, Backup II …

Weiterlesen

Home Office II – Cyber Security – Mach‘ dicht die Luken II

Im zweiten Teil werden Maßnahmen beschrieben, um die Sicherheit im Home Office auf ein angemessenes Niveau zu bringen. Es wird nur die Umsetzung in Form von Infrastruktur beschrieben. Organisatorische Maßnahmen, um private von beruflichen Daten zu trennen sind hier nicht Inhalt. Nur so viel, mit welchem Speicher wird der Messengerdienst des Firmentelefon synchronisiert oder sogar …

Weiterlesen