Immer up to date - unser Blog
Ob aktuelle IT Nachrichten, neueste Infos zu Ihrer IT-Sicherheit
oder Neuigkeiten von Comp4U, mit unserem Blog bleiben Sie
immer auf dem Laufenden.

Wir sind sehr stolz darauf, seit dem 1. Februar 2023 zur elitären Runde der Sophos Platinum Partner zu gehören. Als einer der erfahrtensten Spezialisten für Sophos Produkte bieten wir Lösungen aus der gesamten Leistungspalette des Security-Marktführers. 

Die Sophos SG Firewall aka Sophos UTM entstand als Astaro UTM in Karlsruhe schon im Jahre 2001 und war viele Jahre der Inbegriff der deutschen Firewall. Diese legendäre Lösung wurde später von Sophos gekauft und unter dem Namen Sophos SG weiterverkauft.

Für die Aufnahmen von Fotos oder Videos bei Firmenveranstaltungen gibt es datenschutzrechtliche Regeln, die vom Unternehmen beachtet werden müssen. Im Folgenden eine Übersicht über die Grundlagen und Empfehlungen für mögliche Umsetzungen.

Das grundsätzliche Problem:
Auch ein Foto stellt im Sinne der Datenschutzgrundverordnung (DSGVO) ein personenbezogenes Datum dar, wenn es die Anforderungen an die Verarbeitung dieser Daten erfüllt, es also zumindest die Person(en), die abgebildet werden, identifizierbar macht.

Noch zu keinem Zeitpunkt waren IT-Umgebungen so vielen Bedrohungen und Gefahren überlassen wie heutzutage. Um die Herausforderungen bestmöglich zu meistern ist es wichtig, dass Firmen Mittel anstreben, mit denen sie die Widerstandskraft ihrer IT-Systeme auf lange Sicht optimieren können und somit einen Status der beständigen IT-Resilienz schaffen.

Mit dem IT-Sicherheitsgesetz 2.0 hat das Bundesamt für Sicherheit in der Informationstechnik die Anordnung erhalten, ein freiwilliges IT-Sicherheitskennzeichen einzuführen. Worum es sich dabei exakt dreht und weshalb es sich rentiert, es anzufordern, erfahren Sie in dem nachfolgenden Blogbeitrag.

Software-Schwachstellen sind immer mehr ein globales und kollektives Problem der IT-Sicherheit. Firmen sind dazu aufgerufen, diese nach dem Bekanntwerden prompt zu beheben. Angesichts dessen sollten sie sich jedoch erst einmal auf die Software-Schwachstellen mit dem größten Angriffspotenzial konzentrieren.

IT-Abteilungen sind aus dem Businessalltag nicht länger wegzudenken. Wer dabei nur an die Zurverfügungstellung, Gewährleistung sowie Überwachung von IT-Infrastrukturlösungen oder aber das Lösen von IT-Problemen denkt, der irrt sich. IT-Abteilungen eröffnen heute weit mehr als dies.