IT-Security

BvD unterstützt IT-Sicherheitsgesetz grundsätzlich und regt Verbesserungen an

Der Berufs­ver­band der Daten­schutz­be­auf­trag­ten Deutsch­lands (BvD) e.V. begrüßt die Initia­tive der Bundes­re­gie­rung zur Verbes­se­rung der IT-Sicherheit in Deutsch­land durch die gesetz­ge­be­ri­schen Aktivi­tä­ten und unter­stützt diese. Es sind aller­dings, auch mit Blick auf den Schutz der Persön­lich­keits­rechte der Bürge­rin­nen und Bürger, Verbes­se­run­gen am jetzi­gen Geset­zes­ent­wurf notwen­dig. Der BvD unter­stützt die Bundes­re­gie­rung in dem gesetz­ten Ziel, die…

Erhöhtes Sicherheitsrisiko durch BYOD

Unter­neh­men, die privat genutzte mobile Geräte am Arbeits­platz zulas­sen, setzen sich einem erhöh­ten Sicher­heits­ri­siko aus. Laut einer aktuel­len Studie der Natio­na­len Initia­tive für Informations- und Internet-Sicherheit e.V. (NIFIS) müssen die Firmen daher beim Einsatz von Bring Your Own Device (BYOD) effek­tive Maßnah­men zur Sicher­stel­lung der IT-Sicherheit ergrei­fen. So sieht eine Mehrheit von 77 Prozent der…

Konsistente GRC-Strategie erforderlich

Die IT-Verantwortlichen in Unter­neh­men regulier­ter Branchen befürch­ten, ihre Ziele in Sachen Gover­nance, Risk & Compli­ance nicht errei­chen zu können [1]. Das Thema Gover­nance, Risk & Compli­ance (GRC) stellt vor allem die IT-Verantwortlichen in regulier­ten Branchen vor große Heraus­for­de­run­gen. Sie müssen IT-Umgebungen konzi­pie­ren, imple­men­tie­ren und pflegen, die nicht nur inter­nen Richt­li­nien und Best Practices entspre­chen, sondern…

Google Drive- und Dropbox-User aufgepasst: Der Spion kommt durch die Hintertür

Trend Micro rät Anwen­dern, die Absen­de­r­adresse zu prüfen, einge­bet­tete Links zu ignorie­ren und Multi­fak­tor­au­then­ti­fi­zie­run­gen zu nutzen Dass Cyber­kri­mi­nelle und -spione sich für Anbie­ter legiti­mer und belieb­ter Services ausge­ben, stellt leider eine weit verbrei­tete, weil erfolg­rei­che Betrugs­ma­sche dar. Zurzeit machen Spam-Nachrichten die Runde, die es auf Google-Drive- und Dropbox-Nutzer abgese­hen haben. »Nicht öffnen, sondern löschen« lautet…

Experte warnt: Web-Applikationen laden Hacker geradezu ein

Am Mittwoch ist der mutmaß­lich größte Daten­dieb­stahl aller Zeiten bekannt gewor­den: Unbekannte Hacker sollen sich nach Angaben der US-amerikanischen IT-Firma Hold Security Zugang zu 1,2 Milli­ar­den Passwör­tern und Nutzer­na­men verschafft haben. Dies geschah über rund 420.000 Websei­ten, darun­ter auch die Präsen­zen großer Unter­neh­men. Für Chris­tian Book, Senior Consul­tant beim IT-Beratungsunternehmen Ceyoniq Consul­ting, kommt der Vorfall…

Facebook-Betrugsmaschen

Die zehn erfolg­reichs­ten Betrugs­fal­len. Die US-amerikanische Sänge­rin und Schau­spie­le­rin Taylor Swift hat ihre Anzie­hungs­kraft als Köder für Betrugs­ver­su­che verlo­ren. Ihr angeb­li­ches Sexvi­deo, das sich über Facebook verbrei­tet hatte, ist nicht mehr länger in der Liste der zehn erfolg­reichs­ten Betrugs­fal­len zu finden. Eine Unter­su­chung des Viren­schutz­an­bie­ters Bitde­fen­der hat gezeigt, dass der Star nicht mehr so erfolg­reich…

Studie: Unternehmen sichern sich nicht ausreichend gegen Mobile Malware und Datenverlust ab

Das Markt­for­schungs­in­sti­tut Gigaom Research hat in Zusam­men­ar­beit mit Access­Data eine Studie veröf­fent­licht, die die wachsende Komple­xi­tät mobiler Sicher­heit aufzeigt. Dabei werden insbe­son­dere die Grenzen von präven­ti­ven, Richtlinien-bezogenen Lösun­gen verdeut­licht. Diese sind oftmals nicht in der Lage, mobile Sicher­heits­vor­fälle zu erken­nen, bei denen Abwehr­tech­no­lo­gien umgan­gen werden. Der Report »Mobile Security and Incident Readi­ness: Prepa­ring for Threats«…

Ein Weg zur »angemessenen« IT-Sicherheit – Darf’s noch ein bisschen mehr sein?

Ein Weg zur »angemessenen« IT-Sicherheit

Nicht erst seit den fortwäh­ren­den Enthül­lun­gen der NSA-Affäre rückt der Themen­kom­plex IT-Sicherheit verstärkt in den Fokus des IT-Managements. Auch wieder­holte Daten­schutz­skan­dale, zuneh­mende Regulie­rung und das allge­meine Wachs­tum von Cyber­kri­mi­na­li­tät verbun­den mit einem breite­ren Medien­echo haben Sicher­heit und Daten­schutz – oft in einem Atemzug genannt – einen Platz auf der CIO-Agenda in kleinen und großen Organi­sa­tio­nen verschafft.

Ordnung für gewachsene Serverstrukturen – Effizient gegen den Berechtigungs­dschungel

Effizient gegen den Berechtigungs­dschungel

Unter­neh­mens­si­cher­heit wird heute groß geschrie­ben, auch und gerade wegen der anhal­ten­den Diskus­sion um Lausch­an­griffe und mehr Daten­si­cher­heit in Europa. Sehr viele Firmen kümmern sich aber nur wenig um das Berech­ti­gungs­ma­nage­ment und gefähr­den damit enorm die Sicher­heit ihrer Daten. Intrans­pa­renz und Unüber­sicht­lich­keit im IT-System sind verant­wort­lich für Milli­ar­den­schä­den.

IT-Schutz für Unternehmen mittels militärisch erprobter Sicherheitstechnologien – Cloud-Sicherheit

IT-Schutz für Unternehmen mittels militärisch erprobter Sicherheitstechnologien

Sicher­heits­be­den­ken beim Cloud Compu­ting verhin­dern den unein­ge­schränk­ten Einsatz. Techno­lo­gien, die zunächst für die anspruchs­vol­len Sicher­heits­an­for­de­run­gen vernetz­ter Militär­sys­teme entwi­ckelt wurden, sind jetzt auch auf Unter­neh­mens­lö­sun­gen anwend­bar.