• Home
    • Wert der Daten
    • Ganzheitlicher Sicherheitsansatz
    • Datenschutz
    • Aktuelles
  • Informationssicherheit
    • Informationssicherheit
    • Beratung + Leistung
    • Gefahrenpotential
  • Datenschutz
    • Aktuelle Anforderungen
    • Beratung + Leistung
    • Grundsätze DS-GVO
  • Expertise
    • Digitalisierung
    • Beratung + Leistung
    • Mitgliedschaften und Engagements
  • Unternehmen
    • Mission Statement
    • Karriere
    • Kontakt
  • News-Portal
    • Success Stories
    • Blog
    • Events
Menü
  • Home
    • Wert der Daten
    • Ganzheitlicher Sicherheitsansatz
    • Datenschutz
    • Aktuelles
  • Informationssicherheit
    • Informationssicherheit
    • Beratung + Leistung
    • Gefahrenpotential
  • Datenschutz
    • Aktuelle Anforderungen
    • Beratung + Leistung
    • Grundsätze DS-GVO
  • Expertise
    • Digitalisierung
    • Beratung + Leistung
    • Mitgliedschaften und Engagements
  • Unternehmen
    • Mission Statement
    • Karriere
    • Kontakt
  • News-Portal
    • Success Stories
    • Blog
    • Events

Support starten

Schlagwort: Informationssicherheit
Datenschutz – unter verschiedenen Aspekten relevant
Ulla Coester 18. August 2022 No Comment

Nachdem in der vergangenen Woche der Datenschutz retroperspektivisch betrachtet wurde, nimmt Patrizio Ziino im Interview Stellung zu relevanten Aspekten des Datenschutzes im Kontext der DSGVO und beantwortet unter anderem die Frage, ob die Einführung der DSGVO in 2018 ein Umdenken bewirkt hat.

Read More
Das Logo weist auf das Firmenjubiläum hin.
Mit 25 Jahren Erfahrung gut gewappnet für die digitale Zukunft
Patrizio Ziino 12. Juli 2022 No Comment

Ohne Zweifel – der Einsatz von IT hat seither einen enormen Beitrag im Sinne der Wertschöpfung von Unternehmen geleistet. Aber unverkennbar geht mit der zunehmenden Technisierung – und jetzt verstärkt Digitalisierung – ein negativer Effekt einher: Die Cyber-Sicherheitsprobleme nehmen von Jahr zu Jahr immens zu. Unter anderem auch aus dem Grund, dass unsere heutige IT nicht sicher genug konzipiert und umgesetzt ist, um den Angriffen der Cyberkriminellen erfolgreich entgegenwirken zu können. Des Weiteren stellt auch die zunehmende Komplexität der IT-Systeme und -Infrastrukturen sowie die Tatsache, dass die Methoden der Angreifer intelligenter und ausgefeilter werden eine nicht zu unterschätzende Gefahr dar. Dadurch, dass Unternehmen beständig mehr Prozesse digitalisieren, steigen die Risiken sehr stark an, was sich letztendlich in den hohen Schäden widerspiegelt – wie sich anhand aktueller Studien belegen lässt: Durch Diebstahl, Spionage und Sabotage entsteht der deutschen Wirtschaft jährlich ein Gesamtschaden von mehr als 220 Milliarden Euro.

Auf den Punkt gebracht: Die aktuelle Cyber-Sicherheitslage in Deutschland ist nicht zufriedenstellend und bietet keine gute Basis für die digitale Zukunft.

Read More
Sicherheitsschwachstelle durch Remote Access Trojaner (RAT)
Patrizio Ziino 7. Juli 2022 No Comment

Wir möchten Sie darauf hinweisen, dass momentan eine relevante Hackergruppe einen sogenannter Remote-Access-Trojaner (RAT) einsetzt und Router der Marken: Cisco, Netgear, Asus und Draytek angreift. Es wird davon ausgegangen, dass einige Router Modelle durch einen sogenannten Zero-Day Exploit infiziert werden konnten, jedoch erfolgte eine Infizierung zum Großteil über bekannte Schwachstellen.

Read More
Veränderungen im Arbeitsumfeld = Veränderungen der IT-Sicherheitsparadigmen
Ulla Coester 29. April 2022 No Comment

Mitarbeitenden stehen wieder alle Möglichkeiten offen – es gibt keinen Grund mehr dafür, dass sie verpflichtend zuhause arbeiten müssen, sondern optional ist nun auch die Rückkehr in das Büro möglich. Doch freuen sich alle tatsächlich darauf? Antworten darauf, wo und wie Menschen zukünftig arbeiten möchten, finden sich in der, kürzlich vom Fraunhofer IAO, veröffentlichten Studie. Unter anderem wurde von den Forschenden herausgefunden, dass sich Mitarbeitende – altersunabhängig – tendenziell eher für die Beibehaltung des Homeoffice entscheiden, wenn sie in kleineren Unternehmen, also bis 25 Angestellte, oder aber in großen mit mehr als 250 Angestellten arbeiten.

Insgesamt lassen diese Fakten die Schlussfolgerung zu, dass Unternehmen sich zukünftig darauf einstellen müssen, dass sie ihren Mitarbeitenden alle Alternativen bieten müssen: Neben einer – auch technologisch – attraktiv gestalteten Büroumgebung ebenso die Möglichkeiten zur hybriden Arbeitsweise oder eben komplett Home-Office.

Was diese Umstellung für die IT-Sicherheit bedeutet und wie sich Unternehmen entsprechend darauf einstellen müssen erklärt Patrizio Ziino im aktuellen Blogbeitrag.

Read More
Neue Unsicherheit im Cyberraum: Was jetzt zu tun ist
Ulla Coester 29. März 2022 No Comment

Die momentane Situation führt wieder einmal deutlich vor Augen, wie wichtig es ist, Cyber-Sicherheit nicht national isoliert zu betrachten – denn im Cyberraum existieren keine Landesgrenzen und das Schutzniveau muss einheitlich hoch sein. Von daher gibt es seit über zehn Jahren Bestrebungen sowohl Gesetze als auch Verordnungen für den europäischen Binnenmarkt zu initiieren, damit Rahmenbedienungen für die IT-Sicherheit und den Datenschutz geschaffen werden. Dies auch mit dem Beweggrund Unternehmen sowohl zu motivieren mehr in Bezug auf Cybersicherheit zu tun als auch die Einhaltung europäischer Wertevorstellungen zu forcieren.

Read More
Das Logo weist auf das Firmenjubiläum hin.
IT-Sicherheit in der Rückschau: Anfang 2000 werden Sicherheitsprobleme – etwa die Software-(Un)Sicherheit – plötzlich sehr evident
Ulla Coester 23. Februar 2022 No Comment

Rückblickend kann die Entwicklung fast als koinzident angesehen werden. Denn in der Startphase der HEGO-IT, also zu Beginn des neuen Jahrtausends, nahm zeitgleich das allgemeine Sicherheitsbewusstsein langsam zu, dies zeigen auch die Ergebnisse aus der Studie „Die Lage der IT-Sicherheit in Deutschland 2005“ vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Hier ist nachzulesen, dass in diesem Jahr immerhin 83 Prozent der IT-Verantwortlichen in den Unternehmen angaben, IT Sicherheit sei eines der wichtigsten Themen für sie, und zudem sahen ganze 89 Prozent die Wirtschaft durch mangelnde IT-Sicherheit gefährdet.

Read More
9.125 – Eine Zahl und was dahintersteckt
Ulla Coester 28. Januar 2022 No Comment

Am 1. Februar vor genau 9.125 Tagen wurde das Unternehmen HEGO-IT gegründet. Natürlich hat sich in den letzten 25 Jahren einiges geändert, nicht aber die Unternehmensphilosophie der Gründer Ralf Gogolin und Jörg Hermanns. Ihr Grundsatz war von Anfang an, alles zu tun, um mit einem ganzheitlichen Betreuungsansatz die permanente Betriebsfähigkeit der IT-Systeme ihrer Kunden sicherzustellen. Dies gilt heute noch genauso. Auch wenn sich in der Zwischenzeit einiges getan hat, sowohl bei HEGO als auch bezüglich der IT-Sicherheitslage.

Wir finden diese beeindruckende Zahl ist Anlass genug, um gemeinsam mit Ralf Gogolin, Jörg Hermanns und dem neuen Mitglied in der Geschäftsführung, Patrizio Ziino, von der Vergangenheit in die Zukunft zu schauen. Wobei – die Gründungszeit kann wohl am besten Ralf Gogolin kommentieren. Nachfolgend seine Antworten auf die vier Fragen zur Anfangsphase von HEGO.

Read More
Innovator des Jahres 2021: Wie wir uns als Sicherheitsberater eine wehrhafte IT vorstellen
Ulla Coester 30. November 2021 No Comment

Im Interview stehen Ralf Gogolin und Patrizio Ziino Rede und Antwort zu den relevanten Fragen bezüglich der Cyber-Sicherheit.

Unter anderem dazu, warum Cyber-Sicherheit keinesfalls mehr vernachlässigt werden darf und wie Unternehmen jetzt ins Handeln kommen müssen.

Read More
Nomierung zum Innovator 2021
Wehrhaftigkeit der IT
Patrizio Ziino 19. November 2021 No Comment

HEGO ist nominiert als Innovator des Jahres 2021!

Read More
Bekannte Angriffsvektoren (Teil 2): APT – ein ausgefeilter Angriff mit massiven Folgen
Ulla Coester 28. September 2021 No Comment

Jeder zehnte Sicherheitsvorfall in einem Unternehmen kann als gravierend bezeichnet werden. Bei circa einem Drittel der Angriffe gehen die Cyberkriminellen gezielt vor. Dabei wird oftmals Advanced Persistent Threat (APT) als Angriffsvektor eingesetzt, da dieser – aus Sicht der Angreifer – sehr gut geeignet ist, um ein anvisiertes Ziel zu erreichen. Hiervon sind mittelständische Technologieführer und Konzerne aber auch Verbände gleichermaßen betroffen.

Die klassischen Angriffsvektoren wie DDoS und Phishing, aber auch APT, sind allgemein bekannt, doch was dahintersteckt teilweise nicht. Von daher erklärt Patrizio Ziino in diesem zweiten Blogbeitrag Vorgehensweise und Auswirkungen eines APT-Angriffs sowie entsprechende Schutzmaßnahmen.

Read More

Beitragsnavigation

1 2

Kontakt

  • Telegrafenstrasse 8
    D-42929 Wermelskirchen
  • +49 (0) 21 96 8 82 97-0
  • info@hego-it.com

Rechtliches

  • Datenschutzerklärung
  • Impressum
  • Cookie Richtlinie EU
Twitter Linkedin Xing

Zertifikate

  • Zert. IT-Security-Auditor ISO/IEC 27001 (TÜV)
  • Zert. IT-Security-Beauftragter (TÜV)
  • Zert. IT-Security-Manager (TÜV)
  • Zert. ISO/IEC 27005 Provisional Risk Manager (PECB)
  • Fachkraft für Datenschutz (DEKRA)
  • Datenschutzauditor (TÜV)
  • Berechtigung nach § 21 Absatz 5 Satz 1 Krankenhausstrukturfonds-Verordnung (KHSFV)
© HEGO Informationstechnologie GmbH. ALLE RECHTE VORBEHALTEN.
Cookie-Zustimmung verwalten
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Anbieter verwalten Lese mehr über diese Zwecke
Einstellungen anzeigen
{title} {title} {title}