<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=286961978467565&amp;ev=PageView&amp;noscript=1">

Eric Weis

Eric Weis, IT-Experte seit 2005, ist Chief Information Security Officer und ISO/IEC 27001 Auditor.

Unterschied zwischen IT Sicherheit und Informationssicherheit

Unterschied zwischen IT Sicherheit und Informationssicherheit

In Zeiten der fortschreitenden Digitalisierung stehen Unternehmen und Organisationen vor der Herausforderung, ihre sensiblen Daten und Systeme vor Bedrohungen zu schützen. Dabei wird häufig der Unterschied zwischen IT...

Mehr lesen
IT Sicherheit Schloss

Die vier wichtigsten Schutzziele der Informationssicherheit

Die Schutzziele der Informationssicherheit sind der Schlüssel zu einem soliden Sicherheitskonzept für Unternehmen. Vertraulichkeit, Integrität und Verfügbarkeit sind die Grundpfeiler, die sicherstellen, dass Ihre...

Mehr lesen
Was ist der Unterschied zwischen Ransomware und Malware

Der Unterschied zwischen Malware und Ransomware

Die Bedrohungen und Gefahren im Netz sind vielfältig. Entsprechend gibt es viele Begriffe für verschiedene Cyber-Bedrohungen. Besonders häufig hört man die Begriffe „Malware“ und „Ransomware“. Doch worin liegt...

Mehr lesen
Notebook Diebstahl aus Auto

Notebookverlust - Eine Datenschutzverletzung?

Unterwegs arbeiten stellt heute kein Problem mehr dar. Gerne nutzt man ein Notebook oder Tablet, um im Zug oder anderen Transportmitteln zu arbeiten. Allerdings sollte man nicht vergessen, dass man dadurch immer...

Mehr lesen
DSGVO-Konforme-Email

So setzt man DSGVO-konforme E-Mail-Disclaimer um

Auch beim E-Mail-Verkehr kommt man nicht um die Datenschutz-Grundverordnung herum. Vor allem Artikel 13, der primär von Informationspflicht handelt, stellt hier einige Forderungen an ein Unternehmen. Will man diese...

Mehr lesen
E-Mail Kryptographie

E-Mail Kryptografie - Welche Unterschiede es gibt

Im Kontext von E-Mail Sicherheit kommt man nicht an den Begriffen E-Mail-Verschlüsselung und E-Mail-Signieren vorbei. Beides sind wichtige Instrumente um Schutzziele der Informationssicherheit umzusetzen. Zudem weisen...

Mehr lesen
Zertifikate laufen ab

Sophos UTM meldet Certificate(s) will expire

Wie man erkennen kann, sind die Strings aus der UTM Meldung manchmal nicht zu gebrauchen und lassen sich auch nicht über das Webportal suchen oder identifizieren.

Mehr lesen

IT Security Blog abonnieren

Abonnieren Sie unseren IT Security Blog um in Sachen IT Sicherheit auf dem neuesten Stand zu bleiben.