GDPR und die neue Rolle des Data Protection Officer

Die Uhr tickt: Mai nächsten Jahres beginnt eine neue Ära der europäischen Datenschutzgesetze. Bis heute wurde viel über Strafen und Sanktionen diskutiert. Dennoch scheint die Anforderung an die Rolle des Data Protection Officer (DPO) in Unternehmen bisher noch eine untergeordnete Rolle zu spielen.

Die Bedrohung wächst

2017 hat uns gezeigt, dass wir alle für Cyber-Bedrohungen anfällig sind, nachdem wir mit so großen Skandalen wie Wahl-Hacking, zwei großen globalen Ransomware-Angriffen und einem allgemeinen Anstieg von Hacking umgehen mussten.   Was können wir also in der zweiten Hälfte dieses Jahres erwarten? Werden Cyber-Attacken zunehmen oder lernen wir, ihnen zu entgegnen?

IT-Sicherheit auf neuem Niveau

Kryptografische Schlüssel und Codes sind für eine effektive Informationssicherheit unabdingbar. Werden sie gehackt, liegen die vermeintlich verschlüsselten Daten auf dem Präsentierteller. Ein neues Patent von IBM macht kryptografische Schlüssel und Codes auf Leiterplatten sicherer und kann vor Manipulation schützen. Gleichzeitig ist das Herstellungsverfahren der Schutzschicht kostengünstiger.

In sechs Wochen zum professionellen Kreditkartenbetrüger

Weiterbildung einmal anders. Im Dark Web werden verstärkt Kurse angeboten, die Teilnehmern die Grundlagen von Kreditkartenbetrug beibringen.

Ransomware: Die Seuche des 21. Jahrhunderts

In regelmäßigen Abständen sehen wir uns einer neuen Bedrohung gegenüber, die bei Angreifern gerade Konjunkur hat. Gezielte Langzeitangriffe, sogenannte  Advanced Persistent Threats (APTs) beherrschen die Schlagzeilen und Unternehmen beeilen sich, diese Attacken zu stoppen, deren Urheber sich gut versteckt durch das Netzwerk bewegen.

Digitalisierung: Jedes dritte Unternehmen nimmt IT-Risiken in Kauf

Unternehmen in Deutschland treiben die Digitalisierung voran und stellen dabei mitunter die IT-Sicherheit hinten an. 32 Prozent der IT-Entscheider berichten, dass im eigenen Unternehmen neue Technologien in Einzelfällen auch dann eingeführt werden, wenn vorab noch nicht alle möglichen Sicherheitsrisiken bekannt und bewertet sind. Das sind Ergebnisse der Studie „Potenzialanalyse Digital Security“ von Sopra Steria Consulting. Für die...

Telefonieren mit glasklarem Klang

Smartphones sind wahre Alleskönner. Eines ist jedoch nach wie vor recht dürftig: Die Sprachqualität beim Telefonieren. Ein neuer Codec, an dessen Entwicklung Fraunhofer-Forschende maßgeblich beteiligt waren, soll dies nun ändern. Er hebt die Sprachqualität auf eine neue Stufe – die Worte des Telefonpartners klingen so natürlich, als würde er neben einem stehen. Der Grund: Es wird erstmals das komplette hörbare Frequenzspektrum...

Die eigene Stimme als Kennwort

Einfacher, schneller und sicherer – eine neue Art der Authentifizierung über Sprachbiometrie erleichtert Kunden und Mitarbeitern in Contact und Service Centern die Identifizierung übers Telefon. Anders als mit der herkömmlichen Authentifizierung über Passwörter oder Kundennummern geschieht Real Time Authentication über spezielle Software in Sekundenschnelle automatisch im Hintergrund und gilt dabei als nahezu fälschungssicher. Denn das...

Cyberspionage mittels APTs bleibt Alptraum

Fast zwei Drittel (65 Prozent) der Entscheidungsträger für IT-Sicherheit in Deutschland bestätigen, dass ihre Unternehmen „definitiv“ ein Ziel von Cyberspionage auf der Basis von Advanced Persistent Threats (APTs) sein könnten.

 

Datenschutzverletzungen nicht geahndet

Unternehemen brauchen neue Sicherheitsansätze , um die steigende Anzahl an Bedrohungen und die damit verbundenen Kosten zu bewältigen. In der Umfrage „Globale CISO Studie: Wie führende Unternehmen auf Sicherheitsbedrohungen reagieren und ihre Daten schützen” geben 72 Prozent der Befragten CISOs in Deutschland an, entdeckte Datenschutzverletzungen nicht anzugehen, weltweit waren es sogar 80 Prozent. 72 Prozent bestätigen außerdem, dass...

Drei Optionen, Netzwerke belastbarer zu machen

Was würde geschehen, wenn die kabelgebundene Internetverbindung einer Bank oder Versicherung in der Stoßzeit oder während der Aktualisierung kritischer Daten an einem oder mehreren Standorten ausfällt? Ein Alptraum besonders für Unternehmen, die über viele und geografisch weit verbreitete Niederlassungen verfügen. Eine Ausfallzeit von wenigen Minuten hat gravierende Auswirkungen auf alle Betriebsbereiche.

iF DESIGN AWARDS 2017: NCR doppelt ausgezeichnet

NCR wird im Rahmen der iF DESIGN AWARDS 2017 mit zwei Preisen für Produktdesign ausgezeichnet. In der Kategorie „Produkt“ wurden sowohl NCR SelfServ™ 90 und FastLane SelfServ™ mit einem Preis bedacht. 

Jede zweite Phishing-Attacke im Jahr 2016 zielte auf Geld ab

Fast die Hälfte aller Phishing-Attacken (47,48 Prozent), die im Jahr 2016 durch die heuristischen Entdeckungstechnologien von Kaspersky Lab gefunden wurden, hatte es auf das Geld der Nutzer abgesehen. Dieser Anteil von Finanz-Phishing stellt den höchsten je von Kaspersky Lab gemessenen Anteil an Phishing-Versuchen insgesamt dar. Im Vergleich zum Vorjahr 2015 stiegen Finanz-Phishing-Attacken um 13,14 Prozentpunkte an. Das geht aus einer...

Mit dem Post-Breach-Ansatz unternehmenskritische Sicherheitsvorfälle schneller erkennen und neutralisieren

Wenn der Feind bereits im Haus ist. Im Sommer 2014 griffen Hacker die US-amerikanische Bank J.P. Morgan Chase & Co. an. Der J.P.-Morgan-Fall ist aufgrund des Angriffsmusters (Einschleusen von Schadsoftware), des Angriffsziels (Datendiebstahl) und der späten Entdeckung des Angriffs (nach zwei Monaten) typisch für professionelle Cyber-Angriffe. 

DSGVO und SIEM – was Sie beachten sollten

Ein wichtiger Schritt solche Daten besser zu schützen, ist das Monitoring aller Vorgänge im Netzwerk. Zum einen, um Sicherheitsvorfälle durch Angriffe aufzudecken, aber auch um den Abfluss von Daten sowohl extern als auch intern zu vermeiden. In diesem Zusammenhang spielen SIEM-Lösungen wie die des europäischen Herstellers LogPoint eine besondere Rolle.

1 2 3 4 5 vor >