Das Weltwirtschaftsforum identifiziert Cyberangriffe, Datenbetrug und Datendiebstahl als Top-Risiken auf globaler Ebene. Das Scheitern des EU-US Privacy-Shields, die zögerliche Einführung des LGPD in Brasilien (vergleichbar mit der Europäischen Datenschutzgrundverordnung) sowie die verstärkte Arbeit im Home Office bieten Anlässe, die Bedeutung des Datenschutzes genauer zu betrachten.
Die OTRS AG hat die fünf gefährlichsten Datenrisiken zusammengestellt.
- Zusammenarbeit mit Graumarktanbietern
Graumarktanbieter bieten Lösungen außerhalb der legalen Vertriebswege an. Trotzdem entscheiden sich einige Unternehmen für diese Lösungen, weil sie in den meisten Fällen besonders günstig sind. Die Problematik mit Graumarktanbietern ist jedoch, dass sie nicht Eigentümer des Quellcodes sind. Damit entstehen zwei Risiken für Unternehmen. Erstens könnte mangelndes Produkt-Know-how des Graumarktanbieters zu Konfigurationen führen, die die Daten ungeschützt lassen. Zweitens wird die Software nicht wie nötig aktualisiert, da das Produkt außerhalb der legalen Vertriebskanäle vertrieben wird.
- Verwendung von veralteten nicht gepatchten Lösungen
Produkt-Updates und Patches sind erforderlich, um Sicherheitslücken zu schließen. Wenn diese nicht vorgenommen werden, kann ein Backdoor-Zugriff (alternativer Zugang zu Software, der den Zugriffsschutz umgeht) auf Daten möglich sein. Laut einer Tripwire-Studie sind 27 Prozent der Sicherheitsverstöße darauf zurückzuführen, dass Patches nicht rechtzeitig durchgeführt wurden.
- Zusammenarbeit mit Lieferanten, die den Datenschutz nicht genau nehmen
Unabhängig davon, ob Unternehmen mit externen Beratern oder Dienstleistungsanbietern zusammen arbeiten, sollten sie genau wissen, wie das externe Unternehmen Daten schützt. Vor dem Vertragsabschluss sollten die Auftraggeber gezielte Fragen stellen, um ein gründliches Verständnis der Sicherheitspraktiken zu erhalten und die Vereinbarungen zum Thema Sicherheit direkt in die Verträge aufnehmen.
- Fehlende Mitarbeiterschulungen
Oftmals ist der Mensch immer noch die größte Schwachstelle: Mitarbeiter erstellen schwache Passwörter und nutzen nicht immer das sicherste Netzwerk. Professionelle Trainings können dabei helfen, ein Bewusstsein für Gefahrenlagen zu schaffen. Hacker-Konzepte wie Social Engineering und Phishing-Angriffe sollten allen bekannt sein. Gerade jetzt, wo ein Großteil der Mitarbeiter aus dem Home Office arbeitet, sollten mobile Mitarbeiter darauf achten, dass ihre persönlichen Netzwerke gesichert sind und wenn möglich ein VPN (Virtual Private Network) verwenden.
- Keine klar definierten Incident-Response-Prozesse
Was passiert, wenn es doch zu einem Zwischenfall kommt? Je länger ein Vorfall dauert, desto mehr Daten sind gefährdet. In einer globalen Umfrage der OTRS Group unter IT-Managern gaben 40 Prozent an, dass sie vor allem klarer definierte Incident-Management-Prozesse benötigen, um adäquater mit Sicherheitsverstößen umgehen zu können.
»Bei der Verwaltung von Daten gibt es keine hundertprozentige Sicherheit, aber es gibt zahlreiche Schutzmaßnahmen«, sagt Jens Bothe, Director Global Consulting bei der OTRS AG und Sicherheitsexperte. »Durch die verstärkte Arbeit im Home Office sind wir einem höheren Sicherheitsrisiko ausgesetzt, das aber bei Einhaltung dieser fünf Tipps gesenkt werden kann.«
Mehr Informationen dazu, wie OTRS Unternehmenssicherheit strukturieren kann, finden sich hier.
Erfahren Sie mehr zum Thema Graumarkt im Whitepaper.
Vermeiden Sie riskante Cloud-basierte Lösungsanbieter
Wenn Sie eine Cloud-basierte Option für Ihr Unternehmen in Erwägung ziehen, sollten Sie sich die Zeit nehmen, Ihrem Anbieter die folgenden Fragen zu stellen.
Der Umstieg auf eine Cloud-basierte Lösung bedeutet, die Kontrolle über Ihre Umgebung aufzugeben, um Flexibilität und Skalierbarkeit zu erreichen. In der heutigen Welt, in der Cyberbedrohungen weit verbreitet sind, kann es eine schwierige Entscheidung sein, diese Kontrolle abzugeben. Schließlich hängt Ihre geschäftliche Stabilität und Ihr Wachstum von den Daten ab, die Sie herausgeben. Daher sollten Sie sich informieren, wie diese Daten vom Dienstanbieter verarbeitet werden.
12 Sicherheitsfragen an Cloud-basierte Serviceanbieter
Wenn Sie eine cloudbasierte Option für Ihr Unternehmen in Erwägung ziehen, sollten Sie sich die Zeit nehmen, Ihrem Anbieter die folgenden Fragen zu stellen:
- Haben Sie bereits Sicherheitsverletzungen erlebt? Was ist passiert und was wurde unternommen, um das erneute Auftreten des Vorfalls zu verhindern? Wie ist Ihr Security Incident Management organisiert.
- Welche Zertifizierungen liegen vor? Wie und wann werden Sie auf Compliance geprüft?
- Wie werden Daten beim Austausch verschlüsselt? Wie werden gespeicherte Daten verschlüsselt? Wie häufig werden Schlüssel gewechselt oder aktualisert?
- Welche Backup-Verfahren gibt es? Sind Backups verschlüsselt?
- Wo befindet sich das Datencenter? Welche Verfahren sind für die Sicherheit des Rechenzentrums implementiert? Zugangskontrolle? Brandschutz? Maßnahmen gegen Stromausfall?
- Welche Authentifizierungsanforderungen wurden eingeführt?
- Werden Protokolle aufbewahrt? Wer hat Zugang zu diesen?
- Welche Patch-Management-Prozesse haben Sie?
- Wie wird die Datensegmentierung sichergestellt?
- Was sind Ihre Überwachungsverfahren? Wie ist der Prozess zur Schadensbegrenzung und Benachrichtigung, wenn Angriffe identifiziert werden?
- Werden Komponenten des Dienstes von Dritten bereitgestellt? Wenn ja, welche und welche Datenschutzaufwände betreiben diese?
- Was passiert mit unseren Daten bei Beendigung des Vertrages?
Entwickeln Sie eine Fragekultur
Es gibt keine wirklich richtige Antwort auf die oben genannten Fragen. Als Cloud-basierte Helpdesk-Lösung wissen wir beispielsweise, dass unsere Kunden ein Höchstmaß an Sicherheit benötigen. Sie nutzen unser System, um alle Aspekte ihrer Endbenutzerbeziehungen zu verfolgen und aufzuzeichnen, von Vertragsinformationen bis zum Servicekatalog. Daher haben wir strikte Vorgehensweisen implementiert. Im Gegensatz dazu verwenden wir selbst einen Drittanbieterdienst, um Fotos unserer Mitarbeiter für Marketingmaterialien zu speichern. Auch wenn wir sicher nicht wollen, dass diesen Daten etwas passiert, ist das Risiko für unser Unternehmen, wenn es gehackt werden soll, weitaus geringer. Für Sie besteht das Ziel also darin, die Sicherheitsstufe zu erkennen, die Sie in der jeweiligen Situation benötigen, und dies mit den obigen Antworten zu vergleichen. Damit können Sie eindeutig beurteilen, ob die Sicherheitspraktiken des Anbieters das von Ihnen gewünschte Schutzniveau bieten.
Darüber hinaus sollten Sie das mit anderen Geschäftsbereichen diskutieren, damit sie erfahren, wie wichtig es ist, bei der Arbeit mit Cloud-basierten Dienstleistern vorsichtig zu sein – und was mit Zurückhaltung gemeint ist. Schließlich ist es sehr einfach, ein paar Knöpfe zu drücken und sich für einen neuen Service anzumelden, aber erkennen Ihre HR-, Marketing- oder Vertriebsteams wirklich das Risiko, das damit für das Unternehmen entstehen könnte? Nehmen Sie sich Zeit, diese Liste mit ihnen zu besprechen, und erstellen Sie einen Prozess, um sicherzustellen, dass das IT-Team routinemäßig an der Entscheidungsfindung bei der Anmeldung für neue cloudbasierte Dienste teilnimmt.
Natürlich ergeben sich auch bei Cloud-basierten Lösungen potenzielle Vorteile. Dinge wie das 24-Stunden-Monitoring oder die physische 24 / 7 Sicherheit für Ihr Rechenzentrum könnten für Ihr Unternehmen zu kostspielig sein. Daher können Cloud-basierte Lösungen auch Sicherheitsvorteile bieten: Sie müssen nur herausfinden, was man Ihnen anbietet, bevor Sie sich für einen neuen Serviceanbieter entscheiden. Verwenden Sie diese Fragen zur Unterstützung bei Ihrer Entscheidung.
Jens Bothe
Textquelle: https://otrs.com/de/otrsmag/zum-schutz-ihres-unternehmens-vor-cyberangriffen-vermeiden-sie-riskante-cloud-basierte-loesungsanbieter/?utm_source=OTRS&utm_medium=PM&utm_campaign=Security
NEWS | TRENDS SECURITY | BUSINESS PROCESS MANAGEMENT | TRENDS 2017 | IT-SECURITY | SERVICES
Datenrisiko: In 47 % der Unternehmen hat die Mehrzahl der Mitarbeiter Zugriff auf mehr als 1.000 sensible Dateien
Stale Data und exzessive Zugriffsrechte setzen Unternehmen weiterhin Insiderbedrohungen, Ransomware und anderen Risiken aus. Der neue Datenrisiko-Report von Varonis Systems zeigt ein alarmierendes Ausmaß an Exposition interner und sensibler Dateien innerhalb von Unternehmen: Durchschnittlich sind 20 Prozent der Ordner – und damit oftmals personenbezogene Daten, Kreditkarten- oder auch medizinische Informationen – für alle Mitarbeiter zugänglich…
NEWS | CLOUD COMPUTING | IT-SECURITY
Mitarbeiterverhalten als Risiko: Wie sich Daten in Cloudanwendungen sichern lassen
Die Sicherheit von Cloudanwendungen wird maßgeblich definiert durch die Sicherheit der dort befindlichen Daten. Den Anforderungen jenseits des Netzwerkperimeters sind klassische Sicherheitsansätze jedoch nicht mehr gewachsen. Nunmehr ist das Verhalten der Nutzer der Faktor, der in puncto Datensicherheit potenziell den größten Schaden anrichten kann. Um dieses Risiko einzudämmen, benötigen IT-Security-Teams ein Verständnis davon, wie die…
NEWS | BUSINESS | KÜNSTLICHE INTELLIGENZ
Die unbekannte Unbekannte – Neue Risiken erfordern innovative Versicherungsmodelle
In einer Zeit fortschreitender technologischer Entwicklung, soziopolitischer Instabilität sowie des Klimawandels ist es für Versicherer äußerst schwierig, neue Risiken adäquat zu zeichnen. In den meisten Policen sind neue Risikobereiche gar nicht oder nur unzureichend abgedeckt. Wie kann ein Versicherer die Unmenge an unterschiedlichen möglichen Katastrophenszenarien in die Tarifierung neuer Policen einbeziehen? Fünf Makrotrends und Interkonnektivität…
NEWS | BUSINESS | IT-SECURITY | ONLINE-ARTIKEL | SERVICES
Verborgene Cyberrisiken treffen Versicherer und Versicherte
Die Problematik von unentdeckten Cyberrisiken in laufenden Versicherungsverträgen. Ein Kommentar von René Schoenauer, Guidewire. Cyberattacken schaffen es immer wieder in die Schlagzeilen. Man denke an WannaCry, Petya oder die erst kürzlich bekannt gewordene Microsoft-Schwachstelle BlueKeep. Hackerangriffe verursachen einerseits enorme finanzielle Schäden, ziehen langfristig allerdings noch viel schwerwiegendere Konsequenzen nach sich. Unternehmen, die einer erfolgreichen Cyberattacke…
NEWS | BUSINESS PROCESS MANAGEMENT | TRENDS KOMMUNIKATION | FAVORITEN DER REDAKTION | INFOGRAFIKEN | TRENDS 2019 | KOMMUNIKATION
Unglückliche Mitarbeiter meiden die Zusammenarbeit im Team
Deutschland ist größter Befürworter von Team-Zusammenarbeit, hinkt aber dennoch bei Remote-Zusammenarbeit hinterher. Wie glücklich sind Arbeitnehmer in Deutschland, Großbritannien, Frankreich und den USA und welche Rolle spielt dabei die Zusammenarbeit im Team? Dies untersuchte der Arbeitsmanagement-Experte Wrike im »Happiness Index 2019« [1]. Befragt wurden die Studienteilnehmer darüber hinaus zu ihrer Meinung zu Remote-Collaboration, also der…
NEWS | BUSINESS | EFFIZIENZ | GESCHÄFTSPROZESSE | IT-SECURITY | ONLINE-ARTIKEL | STRATEGIEN | TIPPS
Cyberrisiken müssen priorisiert werden
Cyberbedrohungen nehmen zu und werden immer komplexer – und damit auch die Anforderungen an die IT-Sicherheitsverantwortlichen, wie Palo Alto Networks berichtet. Sie müssen dafür sorgen, dass Anwender keine unerlaubten Public-Cloud-Services nutzen, dass alle Endpunkte sicher sind und zugleich auf Zero-Day-Bedrohungen achten. Das Potenzial für Sicherheitsvorfälle aller Art dürfte Sicherheitsverantwortlichen klar sein. Der jüngste Diebstahl von…
NEWS | DIGITALISIERUNG | IT-SECURITY | KOMMENTAR | RECHENZENTRUM | STRATEGIEN
Cybersecurity ist Chefsache
Hackerangriff auf Datennetzwerke des Bundes und von Sicherheitsbehörden zeigt wie wichtig Zusammenarbeit auf höchster Ebene bei Bekämpfung von Cyberkriminalität ist. Wie letzte Woche bekannt wurde, haben sich Hacker bereits im letzten Jahr Zugang zu Datennetzwerken des Bundes und von Sicherheitsbehörden verschafft. Dr. Christopher Brennan, Regional Director DACH, Eastern Europe, Russia and Israel bei Skybox Security,…
NEWS | IT-SECURITY | KOMMENTAR | KOMMUNIKATION | STRATEGIEN
Hackerattacke auf deutsche Ministerien – Angreifer haben oft leichtes Spiel
Die Nachrichten über den jüngsten Hackerangriff auf deutsche Regierungsstellen schlagen hohe Wellen. Auch wenn noch nicht klar ist, wer die Angreifer sind, so scheint sich schon herauszukristallisieren, dass die Hacker lange Zeit in den Netzwerken spioniert haben – und möglicherweise der Angriff noch gar nicht beendet ist. Für Gérard Bauer, VP EMEA bei Vectra,…
NEWS | TRENDS SECURITY | BUSINESS PROCESS MANAGEMENT | TRENDS INFRASTRUKTUR | CLOUD COMPUTING | TRENDS CLOUD COMPUTING | TRENDS KOMMUNIKATION | TRENDS SERVICES | GESCHÄFTSPROZESSE | TRENDS 2017 | IT-SECURITY | KOMMUNIKATION | RECHENZENTRUM | SERVICES
Insider- und Drittanbieterzugriffe als Hauptbedrohung für Unternehmenssicherheit
Sicherheitsstudie »2017 Secure Access Threat Report« [1] zeigt, dass Organisationen weiterhin zu viele ungesicherte, privilegierte Zugriffe von innen und außen auf kritische IT-Systeme und Daten zulassen. IT-Sicherheit: Pro Woche haben durchschnittlich 181 Drittanbieter privilegierten Zugriff auf Unternehmensnetze — mehr als doppelt so viel wie im Vorjahr. Bomgar, Enterprise-Anbieter für sichere Zugriffslösungen, hat in der…
NEWS | BUSINESS | TRENDS SECURITY | DIGITALISIERUNG | TRENDS 2017 | IT-SECURITY
Business Manager bewerten die Informationssicherheit kritisch
Ergebnisse des Business Information Risk Index ermittelt deutliche Defizite. Lebensmittelindustrie, Handel und Logistikwirtschaft weisen die größten Schwächen auf. Je stärker der Digitalisierungsgrad und die Komplexität der Vernetzung von Systemen steigen, desto mehr werden gelangen sie wegen steigender Risiken auch in den Fokus der Informationssicherheit. Auf diese Anforderungen scheinen die Unternehmen aktuell aus der Perspektive…
NEWS | BUSINESS | DIGITALISIERUNG | INFRASTRUKTUR | INTERNET DER DINGE | AUSGABE 5-6-2017
Der Wert der Daten wird weiter steigen – In Zukunft werden Daten anders erstellt und genutzt
Die weltweite Datensphäre wird einen gigantischen Umfang erreichen – allerdings anders als erwartet. Mit welchen Auswirkungen müssen Unternehmen und Privatanwender rechnen?
2862 Artikel zu „Datenschutz“
NEWS | IT-SECURITY | KOMMENTAR | STRATEGIEN
Datenschutz: Google, Facebook, Amazon, Apple und Microsoft sind einfach zu groß geworden
Die Irish Data Protection Commission (IDPC), die Aufsichtsbehörde, die im Wesentlichen für alle amerikanischen Big-Tech-Unternehmen wie Facebook, Microsoft, Google und Apple für Europa zuständig ist, hat kürzlich ein Statement veröffentlicht. Es geht um den von der Behörde vorgeschlagenen Beschluss zum DSGVO/GDPR-Verstoß seitens Twitter. Dieser Beschluss habe ein »Streitbeilegungsverfahren« ausgelöst, da er nach Ansicht der EU-Datenschutzbehörden…
NEWS | CLOUD COMPUTING | IT-SECURITY | SERVICES
Datensicherheit und Datenschutz: Das Vertrauen im Kundenservice gewinnen
Wie Unternehmen mit den Daten ihrer Kunden umgehen, bewerten Verbraucher in einer aktuellen Umfrage von Genesys. Aus dieser lässt sich klar herauslesen: Big Data und künstliche Intelligenz haben in den Contact Centern nur Erfolg, wenn der Mensch der Technik hinsichtlich Datensicherheit und Privatsphäre vertraut. Darin liegt eine Chance. Nach dem langen Corona-Lockdown beginnen viele…
NEWS | IT-SECURITY | ONLINE-ARTIKEL | STRATEGIEN | TIPPS
Datenschutzgesetze weltweit – Eine Übersicht
Datenschutz ist die Komponente der Datensicherheit, die sich auf die konforme Verarbeitung von sensiblen oder personenbezogenen Daten konzentriert. Beide Bereiche sind untrennbar miteinander verbunden, und Regierungen auf der ganzen Welt haben Standards zum Schutz von sensiblen oder personenbezogenen Daten festgelegt. Viele Länder haben bereits Gesetzte und Vorschriften erlassen. Trotzdem ist es für international tätige Unternehmen…
NEWS | IT-SECURITY | KÜNSTLICHE INTELLIGENZ
4 Schwerpunkte für datenschutzkonforme KI-Lösungen
Was sind die vier wichtigsten Herausforderungen bei Konzeption und Einsatz von KI-Anwendungen im Unternehmen? Der Siegeszug künstlicher Intelligenz spielt beim jüngst ausgelösten Digitialisierungsschub eine herausragende Rolle, schließlich erobert KI ständig neue Anwendungsfelder und findet sich so immer häufiger im praktischen Einsatz. Die Security-Verantwortlichen in Unternehmen stellt diese Entwicklung jedoch vor komplexe, neue Herausforderungen, denn…
NEWS | DIGITALISIERUNG | IT-SECURITY
Covid-19, digitale Identitäten und der Datenschutz
Digitale Identitäten werden uns dauerhaft begleiten. Der Durchschnittsbürger hätte vermutlich schon jetzt Mühe, sich alle zu merken: Egal, ob Kreditkarten, Mobiltelefone, Online-Konten, soziale Medien oder Unternehmenskonten – unsere personenbezogenen Daten sind praktisch überall gespeichert. In gewisser Weise sind digitale Identitäten zu einem Teil des gesellschaftlichen Gefüges geworden, und es ist schwer vorstellbar, dass sie das…
NEWS | IT-SECURITY | KOMMENTAR
Privacy Shield: EuGH-Urteil ein Sieg für den Datenschutz
Spezialisten für Datenschutz begrüßen ausdrücklich die Entscheidung des Europäischen Gerichtshofs in Bezug auf den EU-US Privacy Shield, die den Transfer jedweder persönlicher Daten in amerikanische Public-Cloud-Dienste wie Microsoft OneDrive, Google Drive, Dropbox oder Box.com für unrechtmäßig erklärt. Mit dem Urteil rücken europäische Alternativen wie das Cloud-Projekt Gaia-X und auf Open-Source-basierende Content-Collaboration-, Enterprise-Filesync- und Fileshare-Lösungen wie…
NEWS | TRENDS 2020 | TRENDS SECURITY | IT-SECURITY
Datenschutz: Mehrheit gibt online nur Daten preis, die dringend erforderlich sind
Fast sechs von zehn Bundesbürgern wissen, welche Daten sie freigeben. Den Deutschen ist der Schutz ihrer Daten wichtig: Die große Mehrheit der Bundesbürger schaut sich genau an, welche Angaben sie für Apps und Programme verraten muss – und beschränkt diese auf ein Minimum. 82 Prozent der Bundesbürger geben nur solche Daten frei, die für die…
NEWS | IT-SECURITY | ONLINE-ARTIKEL
Datenschutzgesetze weltweit – Eine Übersicht
Datenschutz ist die Komponente der Datensicherheit, die sich auf die konforme Verarbeitung von sensiblen oder personenbezogenen Daten konzentriert. Beide Bereiche sind untrennbar miteinander verbunden, und Regierungen auf der ganzen Welt haben Standards zum Schutz von sensiblen oder personenbezogenen Daten festgelegt. Viele Länder haben bereits Gesetzte und Vorschriften erlassen. Trotzdem ist es für international tätige…
NEWS | IT-SECURITY | KOMMENTAR
Datenschutz und Covid-19-Tracking – ein Widerspruch?
Covid-19 bringt die Diskussionen um Datenschutz an einen entscheidenden Punkt, der unseren Umgang mit sensiblen Daten langfristig beeinflussen wird. Auf der einen Seite ist Datenschutz ein entscheidender Faktor für das Vertrauen der Menschen in ein Unternehmen. Auf der anderen Seite merken wir gerade, dass Datenschutz uns in einer Form die Hände bindet, wie wir es…
NEWS | IT-SECURITY | MARKETING
Datenschutz beim Website-Tracking
Das Tracking des Surfverhaltens gehört zum Alltag der Internetnutzung. Unternehmen verwenden es beispielsweise, um Werbeanzeigen auf die persönlichen Belange der potenziellen Kunden zuzuschneiden oder ihre Reichweite zu messen. Viele Anbieter von Trackingdiensten werben mit sicherem Datenschutz, indem sie die Datensätze generalisieren und so anonymisieren. Wie sicher dieses Verfahren ist, haben Informatikerinnen und Informatiker des Karlsruher…
NEWS | IT-SECURITY | STRATEGIEN
Datenschutz – Zunehmende DSGVO-Geldbußen rücken »Privacy by Design« ins Interesse
Der Datenschutz hat sich seit der Einführung der Datenschutzgrundverordnung (DSGVO) in der Europäischen Union im Jahr 2018 zu einem der heißesten Themen in den Vorstandsetagen entwickelt. Einige Unternehmen haben dennoch immer noch damit zu kämpfen, die richtigen Strategien zum Schutz der Daten ihrer Kunden zu finden, wie Palo Alto Networks beobachtet. Die DSGVO gibt…
NEWS | KOMMUNIKATION | TIPPS
Datenschutz im Home Office: 9 Handlungsempfehlungen
Das Home Office ist im Alltag von Millionen von Arbeitnehmern Thema der Stunde. In den offiziellen Richtlinien zum Datenschutz ist allerdings immer noch in leicht angestaubter Sprache vom »Telearbeitsplatz« die Rede. Nachdem im März 2020 angesichts der Corona-Pandemie Tausende kleiner, mittelständischer und großer Unternehmen ihre Angestellten praktisch ohne jede Vorbereitungszeit ins Home Office ziehen lassen…
NEWS | TRENDS 2020 | BUSINESS | TRENDS SERVICES | SERVICES
Datenschutz: Deutsche vertrauen Hausbank am meisten
Deutsche Verbraucher vertrauen ihrer eigenen Hausbank am meisten, wenn es um ihre Finanzdaten geht. 78 Prozent würden auch am ehesten ihrer Bank erlauben, die eigenen Kontodaten gezielt auszuwerten. Mit 68 Prozent liegen die gesetzlichen Krankenkassen auf dem zweiten Platz und damit noch vor staatlichen Stellen wie den Finanz- und Sozialbehörden. Schlecht schneiden Vergleichsportale und Smartphone-Banken…
NEWS | DIGITALISIERUNG | FAVORITEN DER REDAKTION | LÖSUNGEN | SERVICES | SICHERHEIT MADE IN GERMANY
Schul-Cloud-Projekt: Schulen benötigen dringend eine sichere und datenschutzkonforme digitale Infrastruktur
Plötzlich wird digital unterrichtet: Lehrkräfte stellen Unterrichtsmaterialien und Aufgaben ins Netz und kommunizieren mit Schülerinnen und Schülern über Messenger- oder Videokonferenzdienste. Doch mangels landesweit einheitlicher Angebote und digitaler Infrastrukturen mussten in den letzten Wochen viele Schulen und Lehrkräfte in der Not sehr schnell eigene Lösungen finden. Oft nutzen Lehrkräfte innerhalb einer Klasse verschiedene Anwendungen –…
NEWS | CLOUD COMPUTING | FAVORITEN DER REDAKTION | INFRASTRUKTUR | IT-SECURITY | RECHENZENTRUM | SERVICES | SICHERHEIT MADE IN GERMANY
Datenschutz im Home Office: Macht Zero-Trust-Technologie die Cloud sicher?
Rund ein Viertel der Deutschen arbeitet derzeit von Zuhause aus [1]. Rosige Zeiten für Hacker: Sie nutzen die Krise um COVID-19 für gezielte Cyberangriffe. Sicherheitsforscher sprechen im Rahmen der Corona-Pandemie von einer der größten E-Mail-Kampagnen durch Cyberkriminelle, die jemals unter einem einzigen Thema durchgeführt wurde [2]. Auch die deutsche Verbraucherzentrale warnt explizit vor Malware und…
NEWS | IT-SECURITY | KOMMUNIKATION
Benachrichtungspflicht und Veröffentlichungspflicht bei Verletzung des Datenschutzes
Die Datenschutzreform 2018 hat eine Meldepflicht für Verletzungen des Schutzes personenbezogener Daten eingeführt (Art. 33 Datenschutzgrundverordnung – DSGVO1). Unter bestimmten Voraussetzungen wird diese Meldepflicht um eine Pflicht zur Benachrichtigung betroffener Personen über eine Datenschutzverletzung ergänzt (Art. 34 DSGVO). Diese Vorgaben gelten grundsätzlich für Unternehmen und öffentliche Stellen gleichermaßen. Dabei haben sich die neuen Regelungen in…
NEWS | IT-SECURITY | KOMMENTAR
Europäischer Datenschutztag: Softwareanwendungen erleichtern Umsetzung der Datenschutzgrundverordnung
Jedes zweite Unternehmen hat Softwaretools für DSGVO im Einsatz. Am 28. Januar ist Europäischer Datenschutztag. Für die Einhaltung der Datenschutzgrundverordnung setzen viele Unternehmen auf technische Unterstützung. Fast jedes zweite Unternehmen (48 Prozent) hat für die Umsetzung spezielle Softwaretools genutzt. Das ist das Ergebnis einer repräsentativen Befragung unter mehr als 500 Unternehmen aus Deutschland [1].…
NEWS | TRENDS 2020
IT-Trends 2020: Daten-DNA, Datenschutz, Mikrorechenzentren, Backup-Strategien und Container
Fünf Trends drücken dem kommenden Jahr 2020 aus IT-Sicht einen Stempel auf. Sascha Oehl, Director Technical Sales bei Veritas Technologies, erläutert, inwiefern sich IT-Entscheider verstärkt mit maschinellem Lernen und künstlicher Intelligenz, der Daten-DNA sowie Edge-Computing und Containern auseinandersetzen müssen. Automatismen für die Daten-DNA Es ist fast schon so universell gültig wie ein physikalisches Gesetz…
NEWS | PRODUKTMELDUNG | TIPPS
Datenschutz an Schulen – So kann’s funktionieren
Ein neues Faltblatt »Datenschutz an Schulen« zeigt, worauf zu achten ist, wenn digitale Werkzeuge im Schulkontext genutzt werden. Mit diesem Leitfaden kann jede Lehrkraft zu einer Art Datenschutz-Expertin werden. An Schulen – dem Ort, den alle Kinder besuchen – ist Datenschutz noch immer ein leidiges Thema, denn es fehlen oft Fachkräfte, die sich mit…
NEWS | TRENDS 2020 | TRENDS WIRTSCHAFT | TRENDS SECURITY
Sicherheit und Datenschutz: IT-Prognosen für das Jahr 2020
Der Aufstieg der verwundbaren Maschinen Im Jahr 2020 wird die Robotik-Prozessautomatisierung (RPA) ihren umwälzenden Aufstieg weiter fortsetzen und sich noch stärker in unserem Alltag verankern. Bis Ende 2019 prognostiziert Gartner, dass der Umsatz mit der Robotik-Prozessautomatisierung die 1,3 Milliarden US-Dollar-Marke knacken wird. Für das neue Jahr wird sogar ein noch stärkeres Wachstum erwartet. Allerdings gibt…