Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110

Lesen Sie hier aktuelle News aus der Welt der IT-Sicherheit.

IT-SicherheitjvIuf2JuU7UYWSie möchten nichts mehr verpassen? 
Registrieren Sie sich hier für unseren kostenlosen Newsletter.

Lesen Sie hier aktuelle News aus der Welt der IT-Sicherheit. Sie möchten nichts mehr verpassen?  Registrieren Sie sich hier für unseren kostenlosen Newsletter . mehr erfahren »
Fenster schließen

Lesen Sie hier aktuelle News aus der Welt der IT-Sicherheit.

IT-SicherheitjvIuf2JuU7UYWSie möchten nichts mehr verpassen? 
Registrieren Sie sich hier für unseren kostenlosen Newsletter.

Das Security Operations Center entwickelt sich nach den Beobachtungen von Vectra in vielen Unternehmen zu einem essentiellen Element der Unternehmenssicherheit. Im aktuellen Gartner-Forschungsbericht Applying Network-Centric Approaches for Threat Detection and Response stellen die Autoren das Konzept der SOC Visibility Triad vor.
Auch ein Jahr nach Ende der Übergangsfrist haben deutsche Unternehmen noch einiges zu tun, um die Anforderungen der Datenschutz-Grundverordnung (DS-GVO) vollständig zu erfüllen. Laut einer aktuellen Umfrage von TÜV SÜD sagt rund ein Drittel der Befragten, dass ihr Unternehmen die erforderlichen Maßnahmen nur teilweise (29 Prozent) oder gar nicht (6 Prozent) umgesetzt hat.
Laut einer aktuellen Bitkom-Studie nutzen inzwischen sieben von zehn Deutschen Online-Banking. Ein aktueller Bericht von Kaspersky Lab zeigt jedoch, dass Nutzer gerade bei Bankangelegenheiten Vorsicht walten lassen sollten: So verzeichneten die Sicherheitsexperten im ersten Quartal 2019 einen Anstieg von Malware, die es auf Anmeldeinformationen und Geld von Bankkonten abgesehen hat – 29.841 schädliche Dateien im Vergleich zu 18.501 Dateien im Vorquartal.
Nachdem das Bundesamt für Sicherheit in der Informationstechnik (BSI) bereits im Februar 2018 in einem Eckpunktepapier grundsätzliche Fragestellungen im Zusammenhang mit der Blockchain untersucht hat, legt die nationale Cyber-Sicherheitsbehörde nun eine umfassende und tiefgehende Analyse der Blockchain-Technologie vor.
Wie viele Unternehmen in Deutschland besitzen oder planen eine Multi-Cloud-Strategie? Stehen dabei Kosteneinsparungen oder die flexible Nutzung der angebotenen Funktionen im Vordergrund?
Die DS-GVO ist vor einem Jahr in Kraft getreten: die Zahl der Verfahren wegen DS-GVO-Verstößen liegt bisher bundesweit bei über 100, aber die Bußgelder halten sich in Grenzen. Sehr unterschiedlich ist die Situation in den einzelnen Bundesländern. Die Mehrheit der Bundesländer hat noch gar keine Verstöße mit Bußgeldern geahndet.
Cloud-basierte Rechen- und Serviceplattformen versetzen Unternehmen in die Lage, sich an die neue digitale Wirtschaft anzupassen. Die Cloud ermöglicht es ihnen, schnell Ressourcen zu bündeln, neue Anwendungen zu implementieren und in Echtzeit auf die Anforderungen von Nutzern und Verbrauchern zu reagieren.
Viele Nutzer füttern das Internet leichtfertig mit persönlichen Daten, oftmals nur für einen kleinen Vorteil oder aus Resignation und der Überzeugung, dass es sowieso unmöglich sei, die eigene Privatsphäre online zu schützen. Gleichzeitig kommen ständig neue Datenlecks ans Licht – trotz der EU-Datenschutzgrundverordnung (DSGVO), die nun seit fast einem Jahr in Kraft gesetzt ist.
Seit fast einem Jahr gilt die EU-Datenschutz-Grundverordnung. Unternehmen und Organisation haben dadurch unter anderem erweiterte Informationspflichten, müssen Verarbeitungsverzeichnisse für Personendaten erstellen sowie Datenschutz schon in Produktionsprozessen berücksichtigen.
Huawei musste am Sonntag erfahren, dass Google die Geschäftsaktivitäten mit ihnen einstellen wird. Dieser Schritt ist Teil einer aktuellen Eskalation eines Handelsstreits. Bereits jetzt steht fest, dass es keine weiteren Android Versionsupdates für Huawei Geräte geben wird.
Am 25. Mai 2019 jährt sich das Inkrafttreten der Datenschutz-Grundverordnung, kurz DS-GVO, das erste Mal. Während sich im Vorfeld die Kritik an dem Gesetz häufte und in den Medien beispielsweise von Abmahnwellen die Rede war, blieben die Befürchtungen der Unternehmen diesbezüglich weitestgehend unbestätigt.
Das Auskundschaften leicht zugänglicher Systeme und das Öffnen der virtuellen Eingangstür übernimmt der Computer-Bot, gleich im Anschluss kommt der Cyberkriminelle höchstpersönlich zum Einsatz: Er leistet die Feinarbeit, um größtmöglichen Profit durch die Infiltrierung eines Unternehmensnetzwerkes zu erzielen.
2 von 51