IT-Security

26 Vorteile durch die Einführung eines ISMS: Risikominimierung, Kostensenkung, Transparenz der Geschäftsprozesse

Von |2025-02-05T13:17:35+01:0013. Mai 2019|ISMS, IT-Security|

Um Missverständnissen gleich vorzubeugen: Ein ISMS ist keine Anwendung oder ein Stück Software!   Das ISMS beschreibt vielmehr den Aufbau und die Umsetzung eines Konzeptes, um die Informationssicherheit im Unternehmen zu gewährleisten. Dies wiederum kann durchaus mittels Software unterstützt werden.   Konkret definiert ein ISMS die Regeln und Methoden für ein ganzheitliches Geschäfts- und

Die EU-DSGVO ist in Kraft getreten – was sind die nächsten wichtigen Schritte?

Von |2018-07-17T13:41:02+02:0017. Juli 2018|IT-Security|

Am 25. Mai 2018 ist die EU-Datenschutzgrundverordnung (DSGVO) in Kraft getreten. In der Pressemitteilung vom 02.05.2018 hat die Adiccon GmbH bereits über Aufgabenschwerpunkte berichtet, die vor Inkrafttreten der DSGVO elementar waren, wie z.B. die Datenschutzerklärung des Unternehmens oder die Erstellung eines Verzeichnisses von Verarbeitungstätigkeiten. Ziel in dieser Phase war vor allem die Minimierung der juristischen

Der Countdown läuft – in einem Monat gilt die EU-DSGVO

Von |2018-05-03T10:35:01+02:003. Mai 2018|IT-Security|

Am 25. Mai 2018 tritt die EU-Datenschutzgrundverordnung (DSGVO) in Kraft, die einen europaweit einheitlichen Datenschutzstandard etabliert. Bis dahin ist in den Unternehmen noch Zeit, eine ganze Reihe von Vorbereitungen zu treffen, um die gesetzlichen Anforderungen zu erfüllen. Die verantwortlichen Unternehmensleitungen stehen unter beträchtlichem Druck, werden doch eventuelle Verstöße auf der Basis der neuen Rechtslage stark

IT-Sicherheit in Kliniken: Ganzheitliches IT-Risikomanagement als Grundlage für einen umfassenden Schutz

Von |2016-09-26T10:30:09+02:0026. September 2016|IT-Security, IT/TK im Gesundheitswesen|

Die zu Jahresbeginn erfolgten Attacken auf die Systeme einer ganzen Reihe von Krankenhäusern und die daraus resultierenden Folgen haben das Thema „IT-Sicherheit“ bei vielen Klinikverantwortlichen wieder mehr in das Bewußtsein gerückt. Bei verschiedenen Sicherheitsaspekten werden häufig Schwachstellen identifiziert, notwendige konsequente Maßnahmen zu deren Behebung bleiben letztlich aber aus. Die IT-Sicherheitsrisiken entstehen im komplexen Umfeld eines

IT Security Risikoanalyse vermeidet Kosten

Von |2019-11-21T09:41:40+01:0012. September 2016|IT-Security|

Vielleicht widersprechen Sie der Überschrift jetzt, denn oft verbindet man mit Risikoanalysen zur IT Security hohen Analyseaufwand und als Ergebnis stehen dann aufwändige und teure Maßnahmen im Raum. Dass das nicht so sein muss, sondern sogar Kosten vermieden werden können, zeigt das folgende Beispiel aus einem Kundenprojekt der Adiccon. Konkret ging es dabei um ein

Sichere Mails für unterwegs

Von |2019-11-21T09:53:10+01:0031. Juli 2015|IT-Security|

Wenn ich vertrauliche Daten per Mail verschicke, verschlüssele ich sie. Natürlich! Wenn ich möchte, dass der Empfänger sicher sein kann, dass eine wichtige Mail auch wirklich von mir stammt, signiere ich sie. Logisch! Dazu nutze ich Zertifikate, die ich auf meinem Rechner installiert habe. Der verbreitetste Standard ist dabei S/MIME. Das alles ist im geschäftlichen Umfeld Alltag

Nach oben