Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110
Die Zeiten, in denen sich Cyberangriffe auf lukrative Großkonzerne beschränkten, sind längst vorbei. In den Fokus der Hacker rücken zunehmend auch mittelständische Unternehmen, Behörden und Ämter. Allein in den letzten zwei Jahren waren laut Bitkom neun von zehn Unternehmen von Datendiebstahl, Spionage oder Sabotage betroffen. So individuell die Angriffe auch sein mögen, ihr Ziel ist immer gleich: das Ausspähen sensibler Daten.
Die zentrale Vorschrift zur Datensicherheit in der DS-GVO ist der Artikel 32. Schaut man sich Absatz 1 der Regelung an, wird schnell deutlich, dass sich der an die Datensicherheit anzulegende Maßstab nicht generell bestimmen lässt, sondern das Ergebnis einer interessenbezogenen Einzelfallabwägung ist.
Obwohl die Rolle von Daten bei der Entscheidungsfindung von Unternehmen zunehmend wichtiger wird, führen viele Firmen ihre ETL-Prozesse (Extract, Transform, Load) immer noch manuell durch und nehmen langwierige Prozesse und veralteten Daten in Kauf.
Nach 18 Monaten Kontaktverbot lockern die Regierungen in ganz Europa die COVID-bedingten Beschränkungen in der Öffentlichkeit. Mit steigenden Impfquoten und Teststrategien planen auch Unternehmen die Rückkehr ihrer Mitarbeiter an den Büroschreibtisch, was die IT-Abteilungen vor eine Reihe von Herausforderungen stellt.
Aufgrund des analogen Wahl- und Auszählverfahrens gilt die Bundestagswahl als relativ sicher gegen direkte Manipulationsversuche durch Hacker. Doch auch wenn es für Cyber-Kriminelle kaum möglich sein dürfte, die Wahl direkt zu beeinflussen, gibt es im Vorfeld und im Nachgang Gefahren.
Administratoren, IT-Systemverantwortliche und IT-Leitungen kennen dieses dumpfe, sorgenvolle
Gefühl nur zu gut, wenn es um die Einstellungen und Konfigurationsparameter im Active Directory und in den Zugriffsrechten auf den Dateiservern geht.
Schreiende Kinder, ungewohntes Arbeitsumfeld und schlechte Büroausstattung: Das Arbeiten im Homeoffice ist nicht für alle Arbeitnehmerinnen und Arbeitnehmer nur angenehm. In diesem Umfeld sind Menschen für Phishing deutlich anfälliger als im Büro.
Das Aufkommen neuer Varianten führt bei Unternehmen zu neuen Unsicherheiten im Zusammenhang mit der COVID-19-Pandemie. Nun geht es darum, einen langfristigen Plan zu entwickeln – ein Arbeitsmodell, das den Bedürfnissen von Mitarbeitern und Geschäftsführung gleichermaßen gerecht wird.
Ransomware ist heute eine der schädlichsten und am weitesten verbreiteten Arten von Malware. Das lukrative „Geschäft“ vor Augen brechen Cyberkriminelle in Computersysteme von Unternehmen ein und verschlüsseln die Daten des Opfers. Die Daten werden dann nur gegen die Zahlung eines Lösegelds freigegeben.
Vor zehn Jahren wurde die vierte industrielle Revolution in Deutschland ausgerufen. Das Ziel dieser Industrie 4.0: die industrielle Produktion unternehmensübergreifend digital verzahnen. Mittlerweile setzen 62 Prozent der Unternehmen in Deutschland Industrie 4.0-Anwendungen ein.
Security Teams setzen verstärkt auf fortschrittliche Sicherheitstechnologien um Erkennungsfähigkeiten zu verbessern. Unternehmen setzen auf Hybrid Cloud für das SecOps-Management.
Sicherheitsforscher weisen auf die Gefahren durch Fehlkonfigurationen von Salesforce hin, durch die sensible Daten für jedermann im Internet zugänglich gemacht werden können. Anonyme Benutzer können Objekte abfragen, die sensible Informationen wie Kundenlisten, Supportfälle und E-Mail-Adressen von Mitarbeitern enthalten.
1 von 3