Unternehmen schützen Ihre Informationen durch diverse technische Maßnahmen vor Diebstahl und Missbrauch. Denn diese Daten machen ein Unternehmen erst erfolgreich. Um trotzdem an die begehrten Daten zu kommen, haben sich Hacker angepasst und greifen nicht mehr direkt die IT an, sondern suchen sich leichtere Wege, um ans Ziel zu kommen: die Mitarbeiter. Dabei gehen diese

Seit Februar 2019 gilt das IT-Grundschutz-Kompendium 2019 als Prüfgrundlage für Zertifizierungen nach ISO 27001 auf Basis von IT-Grundschutz. Daher sollten sich alle, die für die IT-Sicherheit in Unternehmen oder Behörden zuständig sind, mit den Neuerungen auseinandersetzen. Auf der Webseite  des BSI findet sich eine entsprechende Ausarbeitung. Hier eine kurze Übersicht: Zu den bereits vorhandenen 80

Nach der Umsetzung des IT-Sicherheitskatalog für Gas- und Stromnetzbetreiber 2018 hat die Bundesnetzagentur (BNetzA) nun auch einen IT-Sicherheitskatalog für Energieanlagen veröffentlicht. Adressiert werden hierbei Betreiber von Anlagen zur Erzeugung, Speicherung, Fortleitung oder Abgabe von Energie, die entsprechend der Schwellenwerte der BSI-Kritisverordnung als Kritische Infrastrukturen bestimmt wurden. Ziel des IT-Sicherheitskatalog ist der Schutz der Telekommunikations- und

Das Datenschutzjahr 2018 ist endlich vorbei! Haben Sie es heil überstanden? Wie viele Haare haben Sie in 2018 an den Datenschutz verloren? Hat Sie Ihre Familie zum Jahresende 2018 noch wiedererkannt, nachdem Sie 2018 so viele Überstunden für den Datenschutz machen mussten? Kaum war ein Jahr für den Datenschutz aufregender und hektischer als 2018. Doch

RÜCKBLICK ANMATHO FORUM 2018

Unter dem Motto: „Mission (Im)possible“ brachte unser Forum am 11.12.2018 Kunden aus unterschiedlichen Branchen zusammen. Für die brennenden Themen zur Informationssicherheit und Datenschutz konnten wir Experten gewinnen, die die Probleme aus unterschiedlichen Perspektiven betrachten. Nach einer kurzen Begrüßung durch unseren COO, Herrn Westerkamp, hat Herr Dondera vom LKA Hamburg in dem Vortrag „Cybercrime – reale

Derzeit grassiert der Trojaner Emotet in duzenden Firmen und Behörden, wo er Schäden in Millionenhöhe anrichtet. Das BSI, CERT-Bund und Cybercrime-Spezialisten der LKAs sind alarmiert. Wie funktioniert Emotet? Emotet ist ein Trojaner der mit E-Mail-Anhängen versandt wird. Die Mail wird auf den Empfänger optimal zugeschnitten und verleitet diesen dazu die doc-Datei zu öffnen und die

ANMATHO AG | Information - Security - Privacy - Consulting

OBEN