IT-Security

DSGVO: Startschuss für eine datenzentrierte IT-Sicherheitsstrategie

Die bevorstehende Ausführung der Datenschutzgrundverordnung (DSGVO) ist für die Mehrheit der europäischen Unternehmen derzeit wohl die dringendste Deadline. Gleichzeitig markiert diese auch einen kulturellen Wandel: Mit der DSGVO erhält der Schutz persönlicher Daten die dem digitalen Zeitalter angemessene Bedeutung. Für Unternehmen ändert sich damit allerdings grundlegend der Schwerpunkt ihrer IT-Sicherheitsstrategie – und zwingt sie damit…

DSGVO-Ratgeber: Was Händler wissen müssen und wie zu handeln ist

Der Countdown läuft: Am 25. Mai 2018 tritt die neue EU-Datenschutzgrundverordnung (EU-DSGVO) in Kraft. Bei Nichteinhaltung der Vorgaben drohen Bußgeldstrafen von bis zu 20 Mio. EUR oder 4 % des weltweiten Vorjahresumsatzes. Soweit, so bekannt. Viele stellen sich jedoch die Frage: Inwieweit betrifft es meine Branche? An welchen Stellen tangiert es mein Unternehmen? Was genau…

»Wir wiegen uns in trügerischer Sicherheit«

Mobile App Security muss integraler Teil des Entwicklungsprozesses werden. Mobile App Security ist wichtig, darüber sind sich die Entwickler einig – vor allem angesichts der immer häufiger werdenden Hackerattacken, die über mobile Kanäle erfolgen. Doch welche konkreten Maßnahmen werden für den Schutz mobiler Anwendungen und Applikationen getroffen? Samuel Bakken, Senior Product Marketing Manager für Mobile…

Cybersicherheit: Angriff auf deutsche Stromlieferanten

Anfang Mai haben sich die beiden Autoren Till Krause und Hakan Tanriverdi in der Süddeutschen Zeitung mit dem Thema befasst, wie sicher unsere Stromnetze tatsächlich sind. Die Recherchen haben ergeben, dass die digitalen Attacken zunehmend aggressiver werden und eine der gefährlichsten Hackergruppierungen auch Deutschland ins Visier genommen hat. Der Anlass für die Nachforschungen ist aktuell:…

Die EU-Richtlinie zur Netz- und Informationssicherheit (NIS) tritt in Kraft – zentrale Inhalte und Aufgaben

Monatelang hat die Einführung der DSGVO zum Schutz der Daten- und Informationssicherheit die Aufmerksamkeit auf sich gezogen. Dabei ging eine zweite, wichtige Neuerung im Lärm beinahe unter: Am 9. Mai 2018 war das »Go-Live«-Datum für die EU-Richtlinie zur Netz- und Informationssicherheit, kurz »NIS«. Die NIS-Richtlinie legt Ziele und Maßnahmen fest, die durch Rechtsvorschriften zur Cybersicherheit…

WannaCry: Sicherheitsexperten warnen auch ein Jahr danach noch vor der Gefahr

Unternehmen und Anwender sollten regelmäßig ihre Software zu aktualisieren, um eine Wiederholung zu verhindern. Ein Jahr nach »WannaCry« erinnert Avast an den bislang größten Angriff von Erpresser-Software in der Geschichte und warnt vor einer möglichen Wiederholung. Am 12. Mai 2017 verbreitete sich WannaCry wie ein Lauffeuer, das PCs weltweit infizierte. Auch heute gibt es noch…

IT-Sicherheit: Insider und externe Dienstleister bereiten die größten Sorgen

Nur weniger als 35 % der IT-Security-Experten sind zuversichtlich, dass sie über die technischen Fähigkeiten zur Erkennung von Bedrohungen durch Mitarbeiter mit privilegierten Zugriffsrechten verfügen. 75 % der Verantwortlichen verzeichnen eine höhere Zahl an Drittanbietern mit Zugriffsrechten auf ihre Netze im Vergleich zum Vorjahr — 33 % der Verantwortlichen konstatieren, dass sie zu wenig Zeit…

Ein Jahr nach WannaCry: Deutsche Unternehmen unzureichend gegen Ransomware und Cyberattacken geschützt

46 Prozent aller Befragten halten ihr Unternehmen für stärker gefährdet als vor einem Jahr. Am 12. Mai war es genau ein Jahr her, dass auf vielen Computer-Bildschirmen nichts mehr ging: Die Ransomware WannaCry hatte weltweit zugeschlagen und viele Systeme lahmgelegt. In Deutschland waren laut einer aktuellen Umfrage des Cybersecurity-Unternehmens Tanium mit 31 Prozent knapp ein…

8 Cybersecurity Trends 2018

Wie können sich Unternehmen besser vor der wachsenden Zahl und der Komplexität an Cyberattacken schützen und sich zugleich für die Chancen der Automatisierung und Digitalisierung der Wirtschaft rüsten? Diese Fragen beleuchtet TÜV Rheinland in seinen »Cybersecurity Trends 2018«, die jetzt zum Download bereitstehen unter https://www.tuv.com/cybersecurity-trends-2018   »Unser Ziel ist, das Bewusstsein für die zunehmenden Cybersecurity-Risiken,…

Super-GAU für Intel: Es gibt weitere Spectre-Lücken

Spectre und Meltdown erschütterten die IT-Welt in ihren Grundfesten. Die Hoffnung, dass die Hersteller das Problem mit ein paar Sicherheits-Updates in den Griff bekommen, erwies sich als trügerisch: Acht neue Sicherheitslücken haben Forscher bereits in Intel-Prozessoren gefunden. Intel hält die Informationen zu den Spectre-Next-Generation-Lücken allerdings noch geheim. Das belegen Informationen, die dem Computermagazin c’t exklusiv…

Report: Angriffe die mithilfe von künstlicher Intelligenz verhindert wurden

Der »Cylance 2017 Threat Report« fasst die Details von Millionen von Angriffen zusammen, die durch prädiktives maschinelles Lernen vereitelt werden konnten. Der Bericht gibt Einblick in die wichtigsten Cyberbedrohungen mit denen sich Cylance-Kunden im Jahr 2017 konfrontiert sahen. Zusätzlich liefert der Report Branchentrends und Analysen sowie Daten, die bei Tausenden von Regierungsbehörden und Unternehmen jeglicher…

Unternehmen verlassen sich bei der Umsetzung der DSGVO auf Datenmanagement-Technologie

Laut einer neuen Studie von BARC (CXP Group) möchten Unternehmen und Behörden in Europa das Inkrafttreten der Datenschutzgrundverordnung (DSGVO, englisch: GDPR) dazu nutzen, aus ihren Daten mehr herauszuholen. Die Studie mit dem Titel »Managing Personal Data Beyond The GDPR« (etwa: »Datenmanagement nach Inkrafttreten der DSGVO«) basiert auf Gesprächen mit mehr als 200 IT- und Unternehmensleitern…

Der Countdown läuft: Neue Regeln für den Verkauf von smarten Kleidern und Möbeln

■  Kleidung und Möbel mit elektrischer Funktion fallen ab August 2018 unter das ElektroG. ■  Händler können jetzt ihre Produkte nach den neuen gesetzlichen Regelungen bei der zuständigen Behörde registrieren.    Ab dem 1. Mai können Händler, Hersteller und Importeure von Kleidung oder Möbeln mit elektrischen Zusatzfunktionen ihre Produkte nach den neuen gesetzlichen Vorgaben bei…

Detect-to-Protect-Ansatz in der IT-Sicherheit scheitert auch bei Mining-Malware

Immer neue Spielarten treten in der Cyberkriminalität zutage. Neuestes Beispiel liefert die Mining-Malware: Auch hier zeigt sich, dass der traditionelle Detect-to-Protect-Ansatz in der IT-Sicherheit bei neuen Angriffsszenarien letztlich immer zum Scheitern verurteilt ist, konstatiert Sicherheitssoftware-Anbieter Bromium.   Unternehmen investieren jedes Jahr Unsummen, um die IT-Sicherheit aufrechtzuerhalten, Bedrohungen aufzuspüren und Datenverlust zu verhindern. Dabei dominieren nach…

Erhöhter Bedarf, die Daten in den Datenbanken und File-Systemen zu schützen

In vielen Unternehmen sind die Datenbanken, aber auch die File-Systeme mehr schlecht als recht gesichert. Nicht selten besteht die Sicherheit nur aus der Eingabe von Name und Passwort; aber ob es tatsächlich der berechtigte User ist, der auf die Daten zugreift, wird nicht erkannt. In anderen Fällen sind Systeme im Einsatz, die die zwar Zugriffsberechtigungen…

Datensicherheit ist Neuland für Deutschland

Deutschland fehlt es an sinnvollen Digitalisierungsstrategien. Fachkräfte der IT und der IT-Sicherheit zeigen sich laut der Studie »IT- und Datensicherheit 2017« mit der Entwicklung in Deutschland im Bereich Datensicherheit enorm unzufrieden. So gehen beispielsweise fast drei Viertel der 100 Befragten davon aus, dass Deutschland durch unpassende Digitalisierungsstrategien hunderte Milliarden Euro verschenkt. Gleichzeitig fordern 91 Prozent…

Was Technologieanbieter nicht erzählen: Darauf kommt es bei SD-WAN wirklich an

Fünf Insider-Tipps rund um die Standortvernetzung per SD-WAN. Software-Defined WAN (SD-WAN) gilt besonders bei der Standortvernetzung als Mittel der Wahl. Unternehmen und Organisationen können damit ihre Netzwerkkosten senken und die Performance steigern. Doch während auf dem bunten Papier der Marketing-Prospekte jede SD-WAN-Lösung in den schönsten Farben glänzt, gilt es für Interessenten, die wesentlichen Aspekte im…

Tipps, wie die richtige Technologie Unternehmen bei der DGSVO helfen kann

Die EU-Datenschutzgrundverordnung (DSGVO) kommt mit Riesenschritten näher. Obwohl der Stichtag seit langem bekannt ist, besteht auf Unternehmensseite noch immer akuter Handlungsbedarf: Wie eine aktuelle Studie des ZEW vom Dezember 2017 zeigt, haben sich 40 Prozent der befragten Unternehmen aus der Informationswirtschaft noch nicht mit der DSGVO auseinandergesetzt, 12,5 Prozent ist das Regelwerk gar nicht erst…

Auswirkungen der E-Privacy-Verordnung auf den Werbemarkt

Checkliste: So sorgen Werbetreibende für die nötige Rechtssicherheit. Verbraucher sollen mehr Kontrolle über ihre personenbezogenen Daten erhalten – das ist nicht nur Ziel der Datenschutzgrundverordnung (DSGVO), die am 25. Mai 2018 in Kraft tritt, sondern auch der E-Privacy-Verordnung (ePVO). Auch wenn noch nicht klar ist, wann die ePVO wirksam wird, sollten Werbetreibende die datenschutzspezifischen Anpassungen…

Cyberangriffe in Deutschland zielen vor allem auf verarbeitendes Gewerbe ab

Zentrales Ergebnis des Global Threat Intelligence Report (GTIR) für das Jahr 2018 für Deutschland ist, dass vor allem Unternehmen aus dem verarbeitenden Gewerbe von Cyberangriffen betroffen sind [1]. Mehr als die Hälfte der Angriffe haben dabei ihren Ursprung in China. Der Report von NTT Security zeigt, dass sich in Deutschland 36 % aller Cyberattacken gegen…