• Home
    • Wert der Daten
    • Ganzheitlicher Sicherheitsansatz
    • Datenschutz
    • Aktuelles
  • Informationssicherheit
    • Informationssicherheit
    • Beratung + Leistung
    • Gefahrenpotential
  • Datenschutz
    • Aktuelle Anforderungen
    • Beratung + Leistung
    • Grundsätze DS-GVO
  • Expertise
    • Digitalisierung
    • Beratung + Leistung
    • Mitgliedschaften und Engagements
  • Unternehmen
    • Mission Statement
    • Karriere
    • Kontakt
  • News-Portal.
    • Success Stories
    • Blog
    • Events
Menu
  • Home
    • Wert der Daten
    • Ganzheitlicher Sicherheitsansatz
    • Datenschutz
    • Aktuelles
  • Informationssicherheit
    • Informationssicherheit
    • Beratung + Leistung
    • Gefahrenpotential
  • Datenschutz
    • Aktuelle Anforderungen
    • Beratung + Leistung
    • Grundsätze DS-GVO
  • Expertise
    • Digitalisierung
    • Beratung + Leistung
    • Mitgliedschaften und Engagements
  • Unternehmen
    • Mission Statement
    • Karriere
    • Kontakt
  • News-Portal.
    • Success Stories
    • Blog
    • Events

Support starten

Schlagwort: Informationssicherheit
Veränderungen im Arbeitsumfeld = Veränderungen der IT-Sicherheitsparadigmen
Ulla Coester 29. April 2022 No Comment

Mitarbeitenden stehen wieder alle Möglichkeiten offen – es gibt keinen Grund mehr dafür, dass sie verpflichtend zuhause arbeiten müssen, sondern optional ist nun auch die Rückkehr in das Büro möglich. Doch freuen sich alle tatsächlich darauf? Antworten darauf, wo und wie Menschen zukünftig arbeiten möchten, finden sich in der, kürzlich vom Fraunhofer IAO, veröffentlichten Studie. Unter anderem wurde von den Forschenden herausgefunden, dass sich Mitarbeitende – altersunabhängig – tendenziell eher für die Beibehaltung des Homeoffice entscheiden, wenn sie in kleineren Unternehmen, also bis 25 Angestellte, oder aber in großen mit mehr als 250 Angestellten arbeiten.

Insgesamt lassen diese Fakten die Schlussfolgerung zu, dass Unternehmen sich zukünftig darauf einstellen müssen, dass sie ihren Mitarbeitenden alle Alternativen bieten müssen: Neben einer – auch technologisch – attraktiv gestalteten Büroumgebung ebenso die Möglichkeiten zur hybriden Arbeitsweise oder eben komplett Home-Office.

Was diese Umstellung für die IT-Sicherheit bedeutet und wie sich Unternehmen entsprechend darauf einstellen müssen erklärt Patrizio Ziino im aktuellen Blogbeitrag.

Read More
Neue Unsicherheit im Cyberraum: Was jetzt zu tun ist
Ulla Coester 29. März 2022 No Comment

Die momentane Situation führt wieder einmal deutlich vor Augen, wie wichtig es ist, Cyber-Sicherheit nicht national isoliert zu betrachten – denn im Cyberraum existieren keine Landesgrenzen und das Schutzniveau muss einheitlich hoch sein. Von daher gibt es seit über zehn Jahren Bestrebungen sowohl Gesetze als auch Verordnungen für den europäischen Binnenmarkt zu initiieren, damit Rahmenbedienungen für die IT-Sicherheit und den Datenschutz geschaffen werden. Dies auch mit dem Beweggrund Unternehmen sowohl zu motivieren mehr in Bezug auf Cybersicherheit zu tun als auch die Einhaltung europäischer Wertevorstellungen zu forcieren.

Read More
Das Logo weist auf das Firmenjubiläum hin.
IT-Sicherheit in der Rückschau: Anfang 2000 werden Sicherheitsprobleme – etwa die Software-(Un)Sicherheit – plötzlich sehr evident
Ulla Coester 23. Februar 2022 No Comment

Rückblickend kann die Entwicklung fast als koinzident angesehen werden. Denn in der Startphase der HEGO-IT, also zu Beginn des neuen Jahrtausends, nahm zeitgleich das allgemeine Sicherheitsbewusstsein langsam zu, dies zeigen auch die Ergebnisse aus der Studie „Die Lage der IT-Sicherheit in Deutschland 2005“ vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Hier ist nachzulesen, dass in diesem Jahr immerhin 83 Prozent der IT-Verantwortlichen in den Unternehmen angaben, IT Sicherheit sei eines der wichtigsten Themen für sie, und zudem sahen ganze 89 Prozent die Wirtschaft durch mangelnde IT-Sicherheit gefährdet.

Read More
9.125 – Eine Zahl und was dahintersteckt
Ulla Coester 28. Januar 2022 No Comment

Am 1. Februar vor genau 9.125 Tagen wurde das Unternehmen HEGO-IT gegründet. Natürlich hat sich in den letzten 25 Jahren einiges geändert, nicht aber die Unternehmensphilosophie der Gründer Ralf Gogolin und Jörg Hermanns. Ihr Grundsatz war von Anfang an, alles zu tun, um mit einem ganzheitlichen Betreuungsansatz die permanente Betriebsfähigkeit der IT-Systeme ihrer Kunden sicherzustellen. Dies gilt heute noch genauso. Auch wenn sich in der Zwischenzeit einiges getan hat, sowohl bei HEGO als auch bezüglich der IT-Sicherheitslage.

Wir finden diese beeindruckende Zahl ist Anlass genug, um gemeinsam mit Ralf Gogolin, Jörg Hermanns und dem neuen Mitglied in der Geschäftsführung, Patrizio Ziino, von der Vergangenheit in die Zukunft zu schauen. Wobei – die Gründungszeit kann wohl am besten Ralf Gogolin kommentieren. Nachfolgend seine Antworten auf die vier Fragen zur Anfangsphase von HEGO.

Read More
Innovator des Jahres 2021: Wie wir uns als Sicherheitsberater eine wehrhafte IT vorstellen
Ulla Coester 30. November 2021 No Comment

Im Interview stehen Ralf Gogolin und Patrizio Ziino Rede und Antwort zu den relevanten Fragen bezüglich der Cyber-Sicherheit.

Unter anderem dazu, warum Cyber-Sicherheit keinesfalls mehr vernachlässigt werden darf und wie Unternehmen jetzt ins Handeln kommen müssen.

Read More
Nomierung zum Innovator 2021
Wehrhaftigkeit der IT
Patrizio Ziino 19. November 2021 No Comment

HEGO ist nominiert als Innovator des Jahres 2021!

Read More
Bekannte Angriffsvektoren (Teil 2): APT – ein ausgefeilter Angriff mit massiven Folgen
Ulla Coester 28. September 2021 No Comment

Jeder zehnte Sicherheitsvorfall in einem Unternehmen kann als gravierend bezeichnet werden. Bei circa einem Drittel der Angriffe gehen die Cyberkriminellen gezielt vor. Dabei wird oftmals Advanced Persistent Threat (APT) als Angriffsvektor eingesetzt, da dieser – aus Sicht der Angreifer – sehr gut geeignet ist, um ein anvisiertes Ziel zu erreichen. Hiervon sind mittelständische Technologieführer und Konzerne aber auch Verbände gleichermaßen betroffen.

Die klassischen Angriffsvektoren wie DDoS und Phishing, aber auch APT, sind allgemein bekannt, doch was dahintersteckt teilweise nicht. Von daher erklärt Patrizio Ziino in diesem zweiten Blogbeitrag Vorgehensweise und Auswirkungen eines APT-Angriffs sowie entsprechende Schutzmaßnahmen.

Read More
Das Ziel der Informationssicherheit – ein angemessenes Schutzniveau
Patrizio Ziino 1. Juli 2021 No Comment

Häufig werden diese beiden Begriffe entweder verwechselt oder synonym verwendet: IT-Sicherheit (Sicherheit von Informationstechnik) und Informationssicherheit (Sicherheit von Informationen). Eine exakte Einordnung ist jedoch erst einmal notwendig, obwohl – bedingt durch die Digitalisierung – zunehmend mehr analoge Informationen unter dem Einsatz von IT verarbeitet, gespeichert oder transportiert werden. Denn um ein angemessenes Schutzniveau für Unternehmen, Behörden oder Organisationen zu erreichen bedarf es einer ganzheitlichen Sichtweise, damit auch die noch vorhandenen analogen Informationen berücksichtigt werden. Dieses Ziel wird durch die Informationssicherheit erreicht.

Read More

Kontakt

  • Telegrafenstrasse 8
    D-42929 Wermelskirchen
  • +49 (0) 21 96 8 82 97-0
  • info@hego-it.com

Rechtliches

  • Datenschutzerklärung
  • Impressum
  • Cookie Richtlinie EU
Twitter Linkedin Xing

Zertifikate

  • Zert. IT-Security-Auditor ISO/IEC 27001 (TÜV)
  • Zert. IT-Security-Beauftragter (TÜV)
  • Zert. IT-Security-Manager (TÜV)
  • Zert. ISO/IEC 27005 Provisional Risk Manager (PECB)
  • Fachkraft für Datenschutz (DEKRA)
  • Datenschutzauditor (TÜV)
  • Berechtigung nach § 21 Absatz 5 Satz 1 Krankenhausstrukturfonds-Verordnung (KHSFV)
© HEGO Informationstechnologie GmbH. ALLE RECHTE VORBEHALTEN.
Cookie-Zustimmung verwalten
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Verwalten von Dienstleistungen Anbieter verwalten Lese mehr über diese Zwecke
Einstellungen anzeigen
{title} {title} {title}