Experteninterview: Fünf Fragen zum Thema DDoS an Akamai

Experteninterview: Fünf Fragen zum Thema DDoS an Akamai

Akamai, Anbieter der weltweit größten und renommiertesten Plattform für die Cloud-Bereitstellung, hat kürzlich seinen „State of the Internet Report“ für das zweite Quartal 2017 vorgestellt. Darin geht es unter anderem um Denial of Service Attacks (DDoS) und Websicherheit. Weiterlesen „Experteninterview: Fünf Fragen zum Thema DDoS an Akamai“

Naturkatastrophen oder Cybercrime: Disaster Recovery aus der Cloud

Naturkatastrophen oder Cybercrime: Disaster Recovery aus der Cloud

Für jedes Unternehmen ist es grundsätzlich ratsam, sich rechtzeitig mit dem Thema Disaster Recovery auseinanderzusetzen. Denn nicht nur Überflutungen oder Erdbeben stellen eine ernsthafte Bedrohung für Hardware und Daten dar. Auch Angriffe durch Cyberkriminelle, die ganze Datenbanken unbrauchbar machen, erfordern eine entsprechende Disaster-Recovery-Strategie. Dass diese nicht aufwändig und teuer sein muss, dafür sorgen Managed-Lösungen aus der Cloud. Weiterlesen „Naturkatastrophen oder Cybercrime: Disaster Recovery aus der Cloud“

Stichtag 25. Mai 2018: In einem Jahr tritt die neue DSGVO in Kraft

Stichtag 25. Mai 2018: In einem Jahr tritt die neue DSGVO in Kraft

Gerade noch ein Jahr bleibt Unternehmern, sich auf die neue Datenschutz-Grundverordnung (DSGVO) vorzubereiten, die am 25. Mai 2018 in allen EU-Staaten in Kraft tritt. Und dennoch geben mehr als 80 % der betroffenen Sicherheitsexperten an, bislang keine oder nur wenige Details zur DSGVO zu kennen. Umso wichtiger ist es, sich jetzt mit den zentralen Inhalten zu befassen und die nötigen Schritte einzuleiten, denn eine gesetzliche Übergangsfrist wird es nicht geben. Abschreckend sind indes die Folgen einer Nichteinhaltung: Betroffenen Unternehmen drohen sehr hohe Bußgelder von bis zu 20 Millionen Euro bzw. 4 % des gesamten Jahresumsatzes. Weiterlesen „Stichtag 25. Mai 2018: In einem Jahr tritt die neue DSGVO in Kraft“

Was ist IT-Grundschutz?

Was ist IT-Grundschutz?

Der IT-Grundschutz ist eine vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte Methode, um Sicherheitsmaßnahmen zu identifizieren und umzusetzen. So soll die unternehmenseigene Informationstechnik geschützt werden. Der IT-Grundschutz umfasst dabei die Vorgehensweise und die IT-Grundschutzkataloge, die mögliche Gefährdungen und Gegenmaßnahmen listen. Weiterlesen „Was ist IT-Grundschutz?“