Cybersicherheit

Cybersicherheit betrifft alle Bereiche der Informations- und Kommunikationstechnik und es ist Sache der Geschäftsleitung, das Sicherheitsmanagement effizient zu gestalten. Wichtig sind dabei nicht nur technische Maßnahmen, sondern auch die Auswahl und Anleitung der Mitarbeitenden. Informieren kann man sich bei verschiedenen Organisationen.


News 06.02.2024 Gefahr für die Immobilienwirtschaft

News 09.01.2024 BSI-Bericht zur Lage der IT-Sicherheit

Was ist Cybersicherheit: Definition

Das Bundesamt für Sicherheit in der Informationstechnik definiert Cybersicherheit folgendermaßen: „Cyber-Sicherheit befasst sich mit allen Aspekten der Sicherheit in der Informations- und Kommunikationstechnik. Das Aktionsfeld der klassischen IT-Sicherheit wird dabei auf den gesamten Cyber-Raum ausgeweitet. Dieser umfasst sämtliche mit dem Internet und vergleichbaren Netzen verbundene Informationstechnik und schließt darauf basierende Kommunikation, Anwendungen, Prozesse und verarbeitete Informationen mit ein.“

Andere Experten gehen noch weiter, wie z.B. Für Sven Janssen, Regional Director Central Europe bei Sonicwall. Für ihn gehören auch der physische Schutz von Gebäuden und Serverräumen dazu, sowie Schutzmaßnahmen gegen Malware, Netzwerksicherheit sowie die Sicherung von Cloud-Infrastrukturen, mobilen Szenarien und dem Internet der Dinge.

Cyber Sicherheit in Deutschland

  • Deutsche Gesellschaft für Cybersicherheit
  • Cyber-Sicherheitsrat Deutschland e.V.
  • Allianz für Cyber-Sicherheit:
  • IT-Lage- und Analysezentrum des BSI
  • Computernotfallteam der Bundesverwaltung CERT-Bund
  • UP KRITIS: ISO 27000

Cyber Risiken

Am Cyber-Sicherheits-Tag 01.09.2017 in der IHK Darmstadt, veranstaltet von der Allianz für Cyber-Sicherheit, wurde von Andreas Schütz, Hochschule für angewandte Wissenschaften Würzburg-Schweinfurt (FHWS)  das Thema Sicherheit mobiler Endgeräte behandelt. Er nannte in seinem Beitrag folgende Risiken:

  • Überwachung
  • Identitätsdiebstahl
  • Abfangen von Informationen
  • Ausspionieren von Geschäftsgeheimnissen
  • Diebstahl von Know-How
  • Zugriff auf das Online-Banking
  • Vorbereitung für weitere Angriffe
  • Botnet-Aktivitäten bzw. Missbrauch

Um diese Risiken zu bekämpfen, sei bei den Angestellten ein Sensibilisierungsprozess notwendig, d.h. Aufklärung und Analyse der Risiken und der möglichen Gegenmaßnahmen und spätere Kontrolle, ob diese wirksam sind.

Cybersicherheitsgesetz

Seit Juli 2015 gilt das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz, BSIG). Dieses schreibt vor, dass ein Bundesamt für Sicherheit in der Informationstechnik eingesetzt wird. Laut diesem sollen durch das Gesetz die Deutschen IT-Systeme und digitalen Infrastrukturen Deutschlands zu den sichersten weltweit werden.

Betreiber von sogenannten Kritischen Infrastrukturen sind verpflichtet, angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse zu treffen, die für die Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen maßgeblich sind (§ 8a BSIG). Das Gesetz ist nicht anwendbar auf Kleinstunternehmen (§ 8d BSIG).

Cyber Sicherheitsstrategie in Unternehmen

Der Kampf gegen Industriespionage ist Chefsache, wobei die Vorgesetzten natürlich ein Vorbild sein müssen. Die Firmenleitung hat ein Konzept und Richtlinien zu erarbeiten, und zwar mit einem ganzheitlichen Ansatz für alle Bereiche. Eine Risiko- und Schwachstellenanalyse ist dafür eine nützliche Grundlage. Darüber sollten die Angestellten von Anfang an informiert und an der Ausarbeitung des Konzepts beteiligt werden. Wenn es um Vorschriften für die Mitarbeitenden geht, ist gemäß § 87 Abs.1 Nr.1 BetrVG auch der Betriebsrat einzubeziehen.

Wichtig für Cybersicherheit ist eine hohe Verbundenheit und Loyalität gegenüber den Mitarbeitenden und Interesse für ihre Arbeit. Diese wird gefördert durch gute Entlohnung, und auch Anerkennung der Leitungen der Mitarbeiter. Diese ist vor allem bei den Computer- und IT-Fachleuten wichtig, denn diese könnten die größten Schäden anrichten. Also muss man gerade in dem Bereich die Mitarbeitenden und allfällige Vertragspartner, z.B. Cloudanbieter, sorgfältig auswählen.

Die Mitarbeitenden müssen über mögliche Gefahren und Risiken im IT-Bereich und die Maßnahmen dagegen informiert werden. Sie müssen davon überzeugt werden, dass sie auch im sozialen Verhalten in Bezug auf das Unternehmen diskret sind. Industriespionage, die auch Folgen für die Cybersicherheit hat, wird oft durch soziale Kontakte begangen, das kommt keineswegs nur in Romanen vor.

Schulungs-Tipp: Cybersicherheit gewährleisten als "Microsoft Cybersecurity Architect"

Das Training "Microsoft Cybersecurity Architect" bereitet Sie darauf vor, Cybersicherheits-Strategien in den folgenden Bereichen zu entwerfen und zu bewerten: Zero Trust, Governance Risk Compliance (GRC), Security Operations (SecOps) sowie Daten und Anwendungen. So werden Sie in die Lage versetzt, Ihre Organisation methodisch zu schützen. Jetzt informieren!

Die Geschäftsleitung muss dafür sorgen, dass das Datenschutzrecht in der Firma befolgt wird. Zum Beispiel entsprechen, nach Auffassung des sächsischen Datenschutzbeauftragten, unverschlüsselte E-Mails von Berufsgeheimnisträgern nicht mehr dem technischen Stand, vor allem nicht bei Ärzten, Apothekern, Rechtsanwälten und Sozialarbeitern.

Wichtig: Nach Strafgesetzbuch gibt es einige Straftatbestände, die als IT-Delikte zu betrachten sind, z.B. Ausspähen von Daten § 202a StGB, Datenhehlerei, § 202d StGB, Verwertung fremder Geheimnisse § 204 StGB. Gemäss § 14 StGB können Angestellte strafbar werden, auch wenn sie die Tat nicht selber begangen haben, sondern eines der Organe des Unternehmens oder ein Gesellschafter. Wenn ein Inhaber eines Betriebes eine Straftat begeht, kann auch ein Geschäftsleiter haften.

Auch in der Hinsicht müssen die Personen überprüft werden, mit denen man zusammenarbeitet. Das höchste Risiko In der Informatik ist der Mensch, das zeigt sich immer wieder.

Informationssicherheitsmanagementsystem aufbauen

  1. Besonders wichtig für das Sicherheitsmanagement ist, dass der Informationsfluss richtig gesteuert wird, so dass bestimmte Informationen so direkt wie möglich an die berechtigten Personen gelangen und vor allem nur an diese. Zum Beispiel sollten für wichtige Anordnungen, vor allem im finanziellen Bereich, eine analoge Rückfrage gestellt werden müssen, ob sie wirklich von demjenigen stammt, der in der betreffenden Nachricht genannt wird. Der Befragte beantwortet diese am besten mit einem Sicherheitscodewort, das nur die Betroffenen kennen. So werden sogenannte "Fake President Angriffe" vermieden, bei denen Mitarbeitende, die zu Finanztransaktionen bevollmächtigt sind, von Personen kontaktiert werden, die sich als hochrangige Manager ihrer Firma ausgeben.
  2. Die von den Herstellern bereitgestellten Sicherheitsupdates sollten grundsätzlich so schnell wie möglich heruntergeladen werden.
  3. Auch Verschlüsselung schützt vor Informationsabfluss. Sie ist auch zum Schutz der Kundendaten wichtig.
  4. Geheimhaltungsklauseln mit Angestellten, Geschäftspartnern, Lieferanten, allenfalls auch Kunden, sind unerlässlich, wenn Wissen oder sonstige sensible Informationen ausgetauscht werden. Diese müssen auch nach Beendigung der Zusammenarbeit gelten.
  5. Laufende Kontrolle, ob das Sicherheitsmanagement funktioniert, ist die Aufgabe der sogenannten „Security policy“ – der Ausdruck stammt aus den ISO 27000-Normen.  Auch Selbstkontrolle ist wichtig.
  6. Geheime (Kunden-)Daten und alle Daten die Forschung und Entwicklung betreffen sollten von Clouds und Internet getrennt sein. Ausschließlich berechtigte Personen sollten auf diese Bereiche Zugriff bekommen. Computerfachleute empfehlen dafür firmeneigene Terminals, auf denen es keine USB-Anschlüsse oder andere externe Anschlussmöglichkeiten gibt.
News 20.12.2023 Phishing

Betrügerische Mails sehen täuschend echt aus und jeder unvorsichtige Klick kann fatale Folgen für Ihre Steuerkanzlei haben. Wie gut kennen Sie die Tricks der Cyberkriminellen? Wir erklären, was Sie jetzt wissen müssen, um wieder auf der sicheren Seite des Internets zu sein.mehr

no-content
News 14.12.2023 Aktuelle Studie

Die vergangenen Jahre waren für Unternehmen alles andere als einfach. Die Folgen der Corona-Pandemie, der Ausbruch des Ukraine-Krieges und die darauffolgende Energiekrise hatten erhebliche wirtschaftliche Auswirkungen. Mit welchem Gefühl blicken CFOs nun auf das Jahr 2024?mehr

no-content
Überblick 25.10.2023 Grundlagen IT-Sicherheit

Erfahren Sie mehr über unbekannte Schwachstellen Ihrer IT-Sicherheit und lernen Sie wirksame Strategien kennen, um Ihre Daten vor Cyberangriffen zu schützen!mehr

no-content
Überblick 27.09.2023 Richtline zur Netz- und Informationssicherheit

Anfang 2023 ist die zweite Fassung der Richtlinie zur Netzwerk- und Informationssicherheit (NIS 2) EU-weit in Kraft getreten. Die EU-Mitgliedsstaaten müssen NIS 2 bis zum 17. Oktober 2024 in nationales Recht umsetzen. In Deutschland liegt bereits jetzt ein Referentenentwurf des Bundesinnenministeriums zum NIS-2-Umsetzungsgesetz (NIS2UmsuCG) vor.mehr

no-content
News 13.09.2023 NIS 2

Die NIS2-Richtlinie ist die EU-weite Gesetzgebung zur Cybersicherheit. Sie enthält rechtliche Maßnahmen zur Steigerung des Gesamtniveaus der Cybersicherheit in der EU.mehr

no-content
News 23.08.2023 Cybersicherheit

In den letzten Jahren entwickelte sich eine zunehmende IT-Durchdringung und -Vernetzung hinsichtlich aller Lebensbereiche. Demnach ist heutzutage fast jedes Unternehmen von den Funktionen der digitalen Infrastruktur abhängig. Doch wie wirkt sich die Digitalisierung auf Unternehmen aus?mehr

no-content
News 09.06.2023 Risiko

Die Phishing-Mail angeklickt und schon ist der Virus im System: Die größte Bedrohung für die Cybersicherheit geht von den Mitarbeitenden aus. Darum müssen Unternehmen dafür sorgen, dass ihre Mitarbeitenden das Ausmaß der Gefahr begreifen und selbst Verantwortung übernehmen.mehr

no-content
News 31.05.2023 Cybersicherheit

Das Bundesinnenministerium (BMI) plant, die Befugnisse des Bundeskriminalamtes (BKA) und des Bundesamtes für Sicherheit in der Informationstechnik (BSI) bei der Abwehr von Cyber-Angriffen zu erweitern. Bessere Abwehrtechniken, auch „Hackbacks“, stehen auf der Agenda.mehr

no-content
News 16.01.2023 EU-Regelungen für Finanzsektor

Mit DORA soll den wachsenden Cyberrisiken begegnet werden. Diese Regelungen sind am 16.1.2023 in Kraft getreten und diese Unternehmen sind betroffen.mehr

no-content
News 17.11.2022 Risiken für Unternehmen

Die Inflation, schwere Preis-Schocks und zwischenstaatliche Konflikte stellen für Führungskräfte in Deutschland aktuell die größten Bedrohungen dar. Umweltrisiken und Cyber-Bedrohungen haben demgegenüber in der Risiko-Einschätzung an Bedeutung verloren.mehr

no-content
News 18.10.2022 Hohe Sicherheitsstandards für IT-Produkte

Die Gesetzesinitiative der EU-Kommission zur Einführung des EU-Cyberresilience-Act soll EU-weit Hersteller und Händler dazu zwingen, künftig nur noch IT-Produkte mit hohen Standards für Cybersicherheit auf den Markt zu bringen.mehr

no-content
News 15.12.2021 BSI informiert über Log4j-Gegenmaßnahmen

Die kürzlich entdeckte Schwachstelle in einer Java-Logging-Bibliothek (Log4j) birgt erhebliche Risiken für sehr viele IT-Systeme. Das Bundesamt für Sicherheit in der Informationstechnik hat die Alarmstufe erhöht und spricht von einer extrem kritischen Sicherheitslage.mehr

no-content
News 19.07.2021 Erpresserische Hacker-Attacke auf Kaseya

Die Cyber-Attacke einer Hackerbande, die zunächst die Systeme eines Software-Unternehmens kaperte und von hieraus getarnte Schadprogramme auf die IT-Systeme Tausender Unternehmen verteilen konnte, stellt nach Ansicht von Sicherheitsexperten eine neue, gefährliche Art von Bedrohung dar. Dass die Gruppe nun abgetaucht ist, kann nicht als Entwarnung gelten.mehr

no-content
News 09.03.2021 Updates zügig durchführen

Nach den jüngst bekannt gewordenen Sicherheitslücken bei Exchange-Servern sieht das Bundesamt für Sicherheit in der Informationstechnik (BSI) erhebliche Risiken und fordert alle Betreiber derartiger Systeme dringend zu einem schnellen Einspielen der Updates sowie weiterhin anhaltender Wachsamkeit auf.mehr

no-content
News 27.02.2020 Studie und Hinweis zu Cyber-Attacken

Die Bedrohung durch Emotet-Trojaner hält nach wie vor an und Microsoft sorgt mit einer eingeschränkten Schutzfunktion in der Business-Version Office 365 für Unverständnis bei Experten. Zugleich zeigt eine Studie, dass Unternehmen sich gegen DDoS-Attacken nur sehr bedingt schützen können.mehr

no-content
News 11.02.2020 Datenschutz

Bei einem BYOD-System benutzen Angestellte für die Arbeit ihre eigenen Geräte. Das erscheint praktisch und kostengünstig. Bei genauerem Hinsehen zeigen sich allerdings Gefahren für Sicherheit und Datenschutz. Es ist Chefsache, Regelungen in Arbeitsverträgen und im Betrieb zu treffen.mehr

2
News 06.02.2020 Emotet-Malware

Das Berliner Kammergericht gehört zu den jüngsten Opfern der Angriffswelle durch Emotet-Schadsoftware. Zu den Folgen des Schädlingsangriffs gehört, dass nach der Attacke nicht nur ein kompletter Neuaufbau der IT-Infrastruktur notwendig werden dürfte, sondern wohl auch hochsensible Daten entwendet wurden.mehr

no-content
News 24.01.2020 Cybersicherheit

Intelligente Geräte dimmen das Licht oder saugen den Boden – über das Internet gesteuert. Ein "Smart Home" bietet Komfort, aber auch leichten Zugriff für Cyberkriminelle. Vor kurzem erst hat ein Hacker rund eine halbe Million Anmeldedaten, auch von smarten Internet-of-Things-Tools, ausgespäht.mehr

no-content
News 20.01.2020 Advertorial: Command Control 2020

Cybersicherheit ist mehr als eine IT-Aufgabe. Compliance- und Datenschutzaspekte sind genauso wichtig wie die Technologie. Der Cybersecurity-Summit Command Control bringt deshalb am 3. und 4. März 2020 in München beide Perspektiven zusammen. Erfahren Sie mehr über globale Trends und Vorschriften!mehr

no-content
News 19.08.2019 Untersuchung zu IT-Sicherheit bei Bürogeräten

Die Erkenntnis, dass nicht nur konventionelle Rechner und Mobilgeräte ein mögliches Angriffsziel für Hacker sein können, sondern auch Drucker und Faxgeräte ein Risiko darstellen, ist nicht neu. Dennoch kümmern sich wenige Anwender um eine Absicherung dieser Schwachstellen und auch Hersteller vernachlässigen den Schutz ihrer Geräte stark, das zeigen Attacken und Untersuchungen der letzten Monate.mehr

no-content
News 02.05.2019 Cyberattacken durch Mitarbeitermanipulation

Angreifer, die es auf Unternehmensdaten abgesehen haben, verwenden immer öfter Social Engineering, für ihre Ziele. Dieser Begriff umreißt die verschiedenste Tricks, mit denen versucht wird, die Nutzer der anvisierten IT-Systeme so zu manipulieren, dass sie entweder sensible Informationen, wie etwa Zugangsdaten, preisgeben oder ungewollt Schadsoftware installieren, mit denen Daten ausspioniert oder IT-Systeme lahmgelegt werden können.mehr

no-content
News 08.01.2019 Doxing als neue Cyberattacke

Nach einem Anfang 2019 öffentlich gewordenen Hackerangriff auf Daten von Prominenten und Politikern kam es am 6.1. zu einer vorläufigen Festnahme. Das ändert nicht die Dringlichkeit von mehr Sicherheit für die Internetnutzung. Zwar wurden keine besonders sensiblen Daten der Betroffenen veröffentlicht, der "Schülerstreich" zeigt jedoch, dass Datenschutz und IT-Sicherheit auf vielen Ebenen ausgebaut werden müssen.mehr

no-content
News 10.09.2018 Cybersecurity

Deutsche Unternehmen melden Hacker-Angriffe viel zu selten an die Behörden. Dies ist zumindest die Auffassung des Bundesinnenministeriums. Diese Situation ist jedoch unbefriedigend, denn dadurch fehlt es den politischen Entscheidungsträger an Informationen, um das Ausmaß der aktuellen Bedrohungen durch Cyber-Attacken richtig einschätzen zu können.mehr

no-content
News 17.05.2018 Cyberattacken

Hackerattacken auf Unternehmen, staatliche Institutionen oder kritische Infrastrukturen werden häufiger. Es steht zu befürchten, dass aus dem kalten Krieg bald ein heißer Cyberwar werden kann. Angesichts der zunehmenden Bedrohung äußern Verfassungsschützer und auch Politiker den Wunsch, durch gezielte Gegenangriffe die Pläne potenzielle Saboteure zu vereiteln. Doch dieses "Hack Back" ist umstritten, zumal eine Gesetzesgrundlage fehlt.mehr

no-content
News 03.05.2018 IT-Sicherheitslücken

Anfang des Jahres erschütterte das Bekanntwerden der Prozessor-Schwachstellen Meltdown und Spectre die IT-Welt. In der Folge bemühten sich Hardware- und Betriebssystem-Hersteller um Schadensbegrenzung und stellten mehr oder weniger schnell Sicherheitsupdates zur Verfügung. Doch Experten wiesen darauf hin, dass die Lücken in den Prozessoren für weitere Schwachstellen ausgenutzt werden können. Dieses Szenario ist jetzt eingetreten.mehr

no-content
News 12.03.2018 Bitcoins& Co.

Vielen Unternehmen stellen sich angesichts des jüngsten Hypes um Kryptowährungen die Frage, ob sie diese als Zahlungsmöglichkeit für ihre Dienstleistungen oder Produkte akzeptieren sollten. Welche Vorteile kann dies haben und welchen Gefahren können diesen u.U. gegenüberstehen? Sicher ist, dass sich neue Rechtsfragen stellen und gute vertragliche Absicherung für Widerrufe Sinn macht. Rechtsanwalt Konstantin Filbinger gibt einen Überblick.mehr

no-content
News 01.12.2017 IT-Sicherheit

Jedes dritte größere Unternehmen war bereits einmal Opfer von Cyber-Crime. Das Ausspähen von Passwörtern und Firmeninterna oder der Klau von Kundendaten, die Manipulation von Finanz- und Kontodaten - diesen Risiken hat neben dem BSI nun auch die BaFin den Kampf angesagt.mehr

no-content
News 06.11.2017 Cyberattacken

Vor allem in Osteuropa, insbesondere in Russland und der Ukraine, hat ein neuartiger Verschlüsselungstrojaner für erhebliches Aufsehen gesorgt und u. a. den Nachrichtendienst Interfax weitgehend lahmgelegt. Der auf den Namen Bad Rabbit getaufte Schädling richtete dabei beträchtliche Schäden an, breitet sich weiter aus und könnte auch hierzulande zur Gefahr werden, weshalb besondere Wachsamkeit angeraten ist.mehr

no-content
Serie 25.09.2017 Kryptowährungen und unser Geldsystem

Bitcoin, Ripple, Ether oder andere Kryptowährungen sind eine technologische Innovation, welche in 2017 gigantische Rekordzuwächse verzeichnen. Sie erfreuen sich steigender globaler Beliebtheit. Ein juristisches Neuland, welches unsere bisherige Finanzwelt zu revolutionieren beginnt?mehr

no-content
News 16.05.2017 Malware-Angriff

Weltweit hat die Ransomware WannaCry Hunderttausende von Windows-PCs befallen können und dabei enorme Schäden angerichtet. Die immensen Auswirkungen hätten bei etwas mehr Vorsicht und Sorgfalt verhindert werden können. Derweil streiten Experten bereits darüber, wer an diesem Vorfall in welchem Ausmaß eine Mitschuld trägt.mehr

no-content
News 12.04.2017 Veraltete Softwareversionen

Das Bundesamt für Sicherheit in der Informationstechnik hat eine dringende Warnung an die Öffentlichkeit abgesetzt. Allein in Deutschland werden derzeit über 20.000 Cloud-Server mit veralteten Softwareversionen betrieben, die kritische Sicherheitslücken aufweisen, die gespeicherte Daten gefährden. Von den Betreibern, die auf dieses Risiko hingewiesen wurden, haben bislang wenige reagiert.mehr

no-content
News 09.11.2016 Stichproben-Aktion Unternehmens-Datenschutz

Immer mehr Unternehmen nutzen Cloud-Dienste und häufig werden dabei auch personenbezogene Daten von Kunden oder Mitarbeitern auf Servern außerhalb der EU gespeichert und verarbeitet. Dies ist jedoch nur unter bestimmten Bedingungen erlaubt und die Datenschutzbehörden wollen nun stichprobenartig überprüfen, ob die Vorgaben eingehalten werden.mehr

no-content
News 09.11.2016 Software-as-a-Service

Cloud-Lösungen sind auch im Outsourcing-Markt auf dem Vormarsch. Software-as-a-Service-Verträge verdrängen zunehmend das klassische Outsourcing. Doch insgesamt ist der Markt für Outsourcing stabil. Das zeigt eine aktuelle Studie.mehr

no-content
Serie 24.10.2016 HR-Software

HR-Software wandert voraussichtlich flächendeckend in die Cloud. Cloud-Lösungen, die als Software-as-a-Service (SaaS) angeboten werden, haben laut verschiedener Prognosen die besten Wachstumschancen im HR-Softwaremarkt. On-Premise-Systeme verlieren hingegen an Bedeutung.mehr

no-content
News 02.05.2016 IT-Sicherheit

Smartphones und Tablets gehören immer häufiger zur Grundausstattung von Mitarbeitern. Viele nutzen die mobilen Geräte auch privat oder setzen ihre eigenen Geräte für die Arbeit ein. Doch für Unternehmen sind mobile Geräte eine große Herausforderung, wenn es darum geht, ihr IT-System zu schützen.mehr

no-content
News 16.02.2016 Pro und Contra Obergrenze

Die Bundesregierung will eine Obergrenze für Bargeldzahlungen einführen. Damit sollen Geldwäsche und andere kriminelle Machenschaften eingedämmt werden. Doch wie wäre es ganz ohne Bargeld? Wer würde davon profitieren?mehr

no-content
News 05.02.2016 Infografik

Cyberkriminalität ist schon lange kein Phänomen mehr, dass nur einzelne Unternehmen betrifft. 40 % der Unternehmen in Deutschland waren 2013 und 2014 betroffen. Der finanzielle Schaden lag im Schnitt bei ca. 370.000 EUR.mehr

no-content
News 01.02.2016 Kritische Infrastrukturen

Auf viele Unternehmen kommen zusätzliche Sicherungspflichten zu: Nachdem im letzten Sommer das neue nationale IT-Sicherheitsgesetz in Kraft getreten ist, gibt es nun mit einer europäischen Richtlinie zur gemeinsamen Netz- und Informationssicherheit eine weitere Vorgabe, mit der vor allem die IT-Sicherheit im Bereich kritischer Infrastrukturen verbessert werden soll.mehr

no-content
News 28.10.2014 Datensicherheit

Die Nutzung von Cloud-Diensten wird immer selbstverständlicher und auch Wirtschaft und Verwaltung können sich diesem Trend nicht entziehen. Die Verlagerung von Daten und deren Verarbeitung aus dem eigenen Verantwortungsbereich ist jedoch nicht unproblematisch und erfordert ein sorgsames Vorgehen.mehr

no-content
News 01.06.2012 EU-Datenschutz

Die geplante EU-Datenschutzverordnung soll Bürger im geschäftlichen Verkehr schützen. Sie enthält auch Regeln zum Beschäftigtendatenschutz oder "Cloud Computing". Viviane Reding, die für den Bereich Justiz zuständige EU-Kommissarin, erklärt die Vorzüge der neuen Vorschriften.mehr

no-content
kostenpflichtig Personalmagazin   01.08.2011

Noch sind Personaler reserviert gegenüber der Idee, Personaldaten ins Web zu geben. Dabei passiert schon viel mehr in der Datenwolke, als geahnt.mehr

no-content