Geschäftsgeheimnisgesetz: Wer bei Geheimnisverrat Anspruch auf Auskunft hat Das im März verabschiedete Geschäftsgeheimnisgesetz (GeschGehG) soll Vertrauliches, Know-how und geistiges Eigentum besser schützen. Allerdings kommen damit auf Organisationen auch neue Pflichten zu: Was als Geheimnis gilt, richtet sich nach den nachweislich getroffenen Geheimhaltungsmaßnahmen.
Kommunale Cybersicherheit: Wo sich im Internet der Dinge gefährliche Lücken auftun Ein Hackerangriff auf Behörden, Ämter oder gar kritische Infrastrukturen hat Folgen für die Bürger persönlich. Digitalisierte Smart Cities und das umfassend vernetzte Internet of Things haben eine Vielzahl neuer Einfallstore geschaffen. Das macht wirksame Sicherheitsmaßnahmen nötiger denn je.
Penetrationstest in der Umsetzung: Wie kontrollierte Pentrationstests ablaufen Bei einem Penetrationstest prüft ein meist externer Dienstleister, ob ein Netzwerk Angriffsflächen bietet. Auftraggeber und -nehmer müssen dabei ihre Ziele klar definieren und schriftlich festhalten. Beim Test selbst gilt es, rechtliche Vorschriften zu respektieren – auch die Rechte des Cloud-Anbieters.
Penetrationstest: Wann sich ein Penetrationstest für Kommunen lohnt Pentrationstests, kurz Pentests, prüfen IT-Einrichtungen und Netzwerke auf ihre Anfälligkeit für Angriffe. Gesetzlich vorgeschrieben sind sie nicht. Doch aufgrund verschiedener Sicherheitsgesetze und vor allem wegen der Gefahren, die ein Cyberangriff birgt, können sie gerade für Kommunen sinnvoll sein.
GoBD-konforme Archivierung: Wie Kleinunternehmen rechtssicher archivieren Kleine und mittlere Unternehmen müssen die geltenden GoBD kennen und befolgen. Viele glauben auch, dass sie das tun. Nur stimmt das leider allzu oft nicht, gerade wenn es um die Archivierung steuerrelevanter digitaler Unterlagen geht. Dabei gibt es für dieses Problem relativ einfache Lösungen.
Unsichtbarer Bargeldtresor: Wie Bargeldbestände im Haus sicher bleiben Scheine und Münzen haben keineswegs ausgedient. Wer regelmäßig größere Beträge in Wohnung oder Geschäft aufbewahren muss, ist gut beraten, für zuverlässigen Diebstahlschutz zu sorgen. Eine sichere und zugleich unverdächtige Tresorlösung kombiniert Wandversteck mit preisgekrönter pylocx-Technologie.
Cyberrisk-Versicherungen: Wann sich Versicherungen für IIoT-Risiken auszahlen Jede Unterbrechung der interkonnektiven Prozesskette kann heute zu einer schweren Betriebsstörung führen, die sich auf Reputation und Bilanz des Unternehmens auswirkt. Sich immer stärker professionalisierende und kommerzialisierende Cyberkriminelle nutzen das aus. Die Frage: Wie schützt man sich?