GDPR und die neue Rolle des Data Protection Officer

Die Uhr tickt: Mai nächsten Jahres beginnt eine neue Ära der europäischen Datenschutzgesetze. Bis heute wurde viel über Strafen und Sanktionen diskutiert. Dennoch scheint die Anforderung an die Rolle des Data Protection Officer (DPO) in Unternehmen bisher noch eine untergeordnete Rolle zu spielen.

Die Bedrohung wächst

2017 hat uns gezeigt, dass wir alle für Cyber-Bedrohungen anfällig sind, nachdem wir mit so großen Skandalen wie Wahl-Hacking, zwei großen globalen Ransomware-Angriffen und einem allgemeinen Anstieg von Hacking umgehen mussten.   Was können wir also in der zweiten Hälfte dieses Jahres erwarten? Werden Cyber-Attacken zunehmen oder lernen wir, ihnen zu entgegnen?

IT-Sicherheit auf neuem Niveau

Kryptografische Schlüssel und Codes sind für eine effektive Informationssicherheit unabdingbar. Werden sie gehackt, liegen die vermeintlich verschlüsselten Daten auf dem Präsentierteller. Ein neues Patent von IBM macht kryptografische Schlüssel und Codes auf Leiterplatten sicherer und kann vor Manipulation schützen. Gleichzeitig ist das Herstellungsverfahren der Schutzschicht kostengünstiger.

In sechs Wochen zum professionellen Kreditkartenbetrüger

Weiterbildung einmal anders. Im Dark Web werden verstärkt Kurse angeboten, die Teilnehmern die Grundlagen von Kreditkartenbetrug beibringen.

Ransomware: Die Seuche des 21. Jahrhunderts

In regelmäßigen Abständen sehen wir uns einer neuen Bedrohung gegenüber, die bei Angreifern gerade Konjunkur hat. Gezielte Langzeitangriffe, sogenannte  Advanced Persistent Threats (APTs) beherrschen die Schlagzeilen und Unternehmen beeilen sich, diese Attacken zu stoppen, deren Urheber sich gut versteckt durch das Netzwerk bewegen.

Digitalisierung: Jedes dritte Unternehmen nimmt IT-Risiken in Kauf

Unternehmen in Deutschland treiben die Digitalisierung voran und stellen dabei mitunter die IT-Sicherheit hinten an. 32 Prozent der IT-Entscheider berichten, dass im eigenen Unternehmen neue Technologien in Einzelfällen auch dann eingeführt werden, wenn vorab noch nicht alle möglichen Sicherheitsrisiken bekannt und bewertet sind. Das sind Ergebnisse der Studie „Potenzialanalyse Digital Security“ von Sopra Steria Consulting. Für die...

Cyberspionage mittels APTs bleibt Alptraum

Fast zwei Drittel (65 Prozent) der Entscheidungsträger für IT-Sicherheit in Deutschland bestätigen, dass ihre Unternehmen „definitiv“ ein Ziel von Cyberspionage auf der Basis von Advanced Persistent Threats (APTs) sein könnten.

 

Datenschutzverletzungen nicht geahndet

Unternehemen brauchen neue Sicherheitsansätze , um die steigende Anzahl an Bedrohungen und die damit verbundenen Kosten zu bewältigen. In der Umfrage „Globale CISO Studie: Wie führende Unternehmen auf Sicherheitsbedrohungen reagieren und ihre Daten schützen” geben 72 Prozent der Befragten CISOs in Deutschland an, entdeckte Datenschutzverletzungen nicht anzugehen, weltweit waren es sogar 80 Prozent. 72 Prozent bestätigen außerdem, dass...

Jede zweite Phishing-Attacke im Jahr 2016 zielte auf Geld ab

Fast die Hälfte aller Phishing-Attacken (47,48 Prozent), die im Jahr 2016 durch die heuristischen Entdeckungstechnologien von Kaspersky Lab gefunden wurden, hatte es auf das Geld der Nutzer abgesehen. Dieser Anteil von Finanz-Phishing stellt den höchsten je von Kaspersky Lab gemessenen Anteil an Phishing-Versuchen insgesamt dar. Im Vergleich zum Vorjahr 2015 stiegen Finanz-Phishing-Attacken um 13,14 Prozentpunkte an. Das geht aus einer...

Mit dem Post-Breach-Ansatz unternehmenskritische Sicherheitsvorfälle schneller erkennen und neutralisieren

Wenn der Feind bereits im Haus ist. Im Sommer 2014 griffen Hacker die US-amerikanische Bank J.P. Morgan Chase & Co. an. Der J.P.-Morgan-Fall ist aufgrund des Angriffsmusters (Einschleusen von Schadsoftware), des Angriffsziels (Datendiebstahl) und der späten Entdeckung des Angriffs (nach zwei Monaten) typisch für professionelle Cyber-Angriffe. 

DSGVO und SIEM – was Sie beachten sollten

Ein wichtiger Schritt solche Daten besser zu schützen, ist das Monitoring aller Vorgänge im Netzwerk. Zum einen, um Sicherheitsvorfälle durch Angriffe aufzudecken, aber auch um den Abfluss von Daten sowohl extern als auch intern zu vermeiden. In diesem Zusammenhang spielen SIEM-Lösungen wie die des europäischen Herstellers LogPoint eine besondere Rolle.

Die Deutsche Telekom stellt ihre Security-Strategie vor

Mit dem Fachkongress "Mangenta Security" hat die Deutsche Telekom ihre Partner und Kunden zu einer groß angelegten Informationsveranstaltung eingeladen. Vom 29. Bis zum 30. November 2016 wurden in der Frankfurter Kongresshalle Kap Europa interessante Vorträge von Telekom-Mitarbeitern und -Partnern zum Thema Sicherheit präsentiert. Der Angriff auf die Telekom-Router vom letzten Wochenende hatte das Programm allerdings...

Thema Cybersicherheit hat Chefetagen in Unternehmen der Finanzbranche erreicht

Nach einer neuen Studie des Spezial- und Rückversicherungsmarktes Lloyd’s of London ist das Thema Cybersicherheit in europäischen Unternehmen des Banken- und Finanzsektors Chefsache: 47 Prozent der Führungskräfte sehen es in ihrem Verantwortungsbereich.

Experiment Intel-McAfee ist gescheitert

Der Chip-Riese Intel hat den Mehrheitsanteils des 2010 erworbenen Anbieters für Endpoint Security, McAfee, nach sechs Jahren, für 3,1 Milliarden US-Dollar wieder abgestoßen. Damit ist das Experiment gescheitert, das von Intel dominierte aber schrumpfende Geschäft mit PC Chips durch ein erhöhtes integriertes Security-Konzept vor dem Preisverfall zu bewahren. Nun klagt der Gründer John McAfee erneut gegen die Nutzung seines...

Mehr Sicherheit im Mailverkehr

Auf der Basis vieler positiver Testergebnisse empfehlen die Mail-Security-Experten von Net at Work und der TeleTrusT-Verband neue Techniken zur Absender- und Empfängervalidierung. Zögerliche Hersteller lassen großes Sicherheitspotenzial ungenutzt.

1 2 3 4 5 vor >