Inhalte eines Informationssicherheits-Awareness-Trainings

Inhalte eines Informationssicherheits-Awareness-Trainings

– Reposting – Hier geht’s zum Original: Inhalte eines Informationssicherheits-Awareness-Trainings

Informationssicherheits-Awareness-Trainings sind ein integraler Bestandteil der Informationssicherheit. Über grundsätzliche Fragen einer Awareness-Konzeption haben wir bereits in unserem Blogbeitrag 10 Erfolgsfaktoren bei der Konzeption eines IT-Security-Awareness-Programms informiert. Daher wollen wir uns heute mit der Zusammenstellung von möglichen Inhalte des Trainings befassen.

Awareness-Training: Ausrichtung der Inhalte am Zielpublikum

Um ein Awareness-Training erfolgreich durchzuführen, müssen gewisse Faktoren berücksichtigt werden. Da steht selbstverständlich die Orientierung an der Zielgruppe und die entsprechende Segmentierung ganz weit vorne. D

[Weiterlesen …]

HINWEIS / ENDE ZITAT:
Diesen Artikel finde ich sehr interessant und lesenswert, allerdings stammt der Text nicht von mir / diesem Projekt. Dieser Post stammt ursprünglich von: (Info leider im Original-Beitrag ggf. nicht enthalten) und natürlich liegen alle Rechte beim Verfasser / Rechteinhaber. Hier geht’s zum Original: Inhalte eines Informationssicherheits-Awareness-Trainings.

(Bildnachweis per Rechtsklick auf Beitragsbild)

Videokonferenz-Tools: Datenschutz bei Auswahl beachten

Videokonferenz-Tools: Datenschutz bei Auswahl beachten

– Reposting – Hier geht’s zum Original: Videokonferenz-Tools: Datenschutz bei Auswahl beachten

Der Einsatz von Videokonferenz-Tools zur Zusammenarbeit im Unternehmen ist praktisch und erfreut sich immer größerer Beliebtheit. Wir zeigen auf, was Unternehmen hier datenschutzrechtlich zu beachten haben.

Bieten Videokonferenzanbieter Telekommunikationsdienste an?

Lange Zeit war rechtlich umstritten, ob over-the-top (OTT) Kommunikationsdienste, die Video- und Audioinhalten über das Internet übertragen, unter die Definition des Telekommunikationsdienstes fallen und somit deren Regelungen unterliegen. Am 01. Dezember 2021 ist eine Neufassung des Telekommunikationsgesetzes (TKG) und das Telekommunikation-Telemedien-Datenschutz-Gesetz (T

[Weiterlesen …]

HINWEIS / ENDE ZITAT:
Diesen Artikel finde ich sehr interessant und lesenswert, allerdings stammt der Text nicht von mir / diesem Projekt. Dieser Post stammt ursprünglich von: (Info leider im Original-Beitrag ggf. nicht enthalten) und natürlich liegen alle Rechte beim Verfasser / Rechteinhaber. Hier geht’s zum Original: Videokonferenz-Tools: Datenschutz bei Auswahl beachten.

(Bildnachweis per Rechtsklick auf Beitragsbild)

Microsofts gestohlener Schlüssel mächtiger als vermutet

Microsofts gestohlener Schlüssel mächtiger als vermutet

– Reposting – Hier geht’s zum Original: Microsofts gestohlener Schlüssel mächtiger als vermutet

Ein gestohlener Schlüssel funktionierte möglicherweise nicht nur bei Exchange Online, sondern war eine Art Masterkey für große Teile der Microsoft-Cloud.

[Weiterlesen …]

HINWEIS / ENDE ZITAT:
Diesen Artikel finde ich sehr interessant und lesenswert, allerdings stammt der Text nicht von mir / diesem Projekt. Dieser Post stammt ursprünglich von: heise online (Info leider im Original-Beitrag ggf. nicht enthalten) und natürlich liegen alle Rechte beim Verfasser / Rechteinhaber. Hier geht’s zum Original: Microsofts gestohlener Schlüssel mächtiger als vermutet.

(Bildnachweis per Rechtsklick auf Beitragsbild)

End of content

End of content