IT-Sicherheit

Seit Juli 2015 gilt das IT-Sicherheitsgesetz für sogenannte Kritische Infrastrukturen (KRITIS), z.B. Strom- und Wasserversorgung, Finanzen oder Ernährung, dieses wurde zweimal ergänzt.

Generell haben IT-Verantwortliche die Sicherheitsvorschriften der DSGVO zu beachten. Dazu muss die Geschäftsleitung ein umfassendes Sicherheitskonzept erarbeiten.


News 09.10.2019 Compliance Management System

News 26.09.2019 Bitkom-Umfrage zur DSGVO

Was ist IT-Sicherheit: Definition

Laut Glossar des Bundesamtes für Sicherheit in der Informationstechnik (BSI) bezeichnet IT-Sicherheit einen Zustand, in dem die Risiken, die beim Einsatz von Informationstechnik aufgrund von Bedrohungen und Schwachstellen vorhanden sind, durch angemessene Maßnahmen auf ein tragbares Maß reduziert sind.

Das Bundesministerium für Wirtschaft und Energie (BMWi) beschreibt die IT-Sicherheit folgendermaßen: „Schutz aller Teile eines IT-Systems vor unbefugtem Zugriff, Manipulationen oder Diebstahl. Geschützt werden müssen alle Teilsysteme, mit denen Informationen verarbeitet, genutzt und gespeichert werden: Dazu zählen Endgeräte, Betriebssysteme und Anwendungen, aber auch Server und Cloud-Dienste.“

Nach der Enzyplopädie der Wirtschaftsinformatik hat IT-Sicherheit vor allem folgende Schutzziele: Vertraulichkeit, Integrität und Verfügbarkeit. Es ist konkret abzuklären, was wovor zu schützen ist, welche Bedrohungen bestehen und anhand welcher Sicherheitslücken und Schwachstellen Angriffe möglich sind.

IT-Sicherheit überschneidet sich mit Informationssicherheit, betrifft aber mehr die technischen Belange.

Am 31. Dezember 2018 wurde eine neue Förderbekanntmachung der Initiative „IT-Sicherheit in der Wirtschaft“ publiziert. Damit verstärkt das Bundeswirtschaftsministerium seine Unterstützung für kleine und mittlere Unternehmen in Bezug auf IT-Sicherheit. Die finanziellen Mittel der Initiative „IT-Sicherheit in der Wirtschaft“ werden auf eine jährliche Gesamtfördersumme von 5 Mio. Euro aufgestockt.

IT-Sicherheitsgesetz im Überblick

Seit Juli 2015 gilt das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz). Dabei geht es um die sogenannten Kritischen Infrastrukturen (KRITIS), z.B. Strom- und Wasserversorgung, Finanzen oder Ernährung, bei denen die Verfügbarkeit und Sicherheit der IT-Systeme eine wichtige Rolle spielen.


Ziel des IT-Sicherheitsgesetzes ist aber auch die Verbesserung der IT-Sicherheit bei Unternehmen und in der Bundesverwaltung, sowie ein besserer Schutz der Bürgerinnen und Bürger im Internet. Einzelne Regelungen des IT-Sicherheitsgesetzes gelten deswegen auch für Betreiber von kommerziellen Webangeboten, die höhere Anforderungen an ihre IT-Systeme erfüllen müssen.


Telekommunikationsunternehmen sind verpflichtet, ihre Kunden zu warnen, wenn sie einen Missbrauch eines Kundenanschlusses feststellen. Zusätzlich sollen sie Betroffenen wenn möglich Lösungsmöglichkeiten aufzeigen. Die zuständige Aufsichtsbehörde ist in diesen Fällen die Bundesnetzagentur. Am 3. Mai 2016 ist der erste Teil der BSI-Kritisverordnung (§ 10 BSI-Gesetz) zur Umsetzung des IT-Sicherheitsgesetzes in Kraft getreten. Die erste Verordnung zur Änderung der BSI-Kritisverordnung, die am 30.06.2017 in Kraft getreten ist, enthält Vorschriften für die Sektoren Finanz- und Versicherungswesen, Gesundheit sowie Transport und Verkehr.


Auch die DSGVO enthält Vorschriften über Sicherheitsmassnahmen. Diese sollen sicherstellen, dass die Verarbeitung gemäß der DSGVO erfolgt und werden erforderlichenfalls überprüft und aktualisiert (Art. 24, Abs. 1 DSGVO). Vorschriften über Sicherheit der Verarbeitung gibt es auch in Art. 25 DSGVO und Art. 32 DSGVO. Wichtig: Die Maßnahmen müssen nachweisbar sein.

Schutzziele IT-Sicherheit

Die Schutzziele der IT-Sicherheit sind u.a. folgende:

  • Konzept für IT-Sicherheit: Dieses zu erstellen, ist Sache der Geschäftsleitung, die sich von den Computerfachleuten beraten lassen sollte.
  • Regelmäßige Information der Angestellten über aktuelle Gefahren
  • Sensible Daten und Geschäftsgeheimnisse sichern durch technische und personelle Maßnahmen
  • Laufende Kontrolle der Internet-Sicherheit, allenfalls in dem die Verantwortlichen die eigenen Systeme von zuverlässigen Fachleuten hacken lassen und dann Maßnahmen gegen Schwachstellen ergreifen
  • Notfallpläne sind mittels Simulationen und Übungen regelmäßig zu trainieren
  • Mobile Geräte vom Unternehmen zur Verfügung stellen: Wenn Angestellte Privatgeräte benutzen, ist die Datensicherheit kaum zu gewährleisten.
  • Geheimhaltungsklauseln: In Verträgen über Forschung, Entwicklung und sonstige sensible Daten sind Sicherheitsvorkehrungen für beide Parteien zu vereinbaren und eine Geheimhaltungsklausel mit Konventionalstrafe.
  • Überprüfung ob eine unterbrechungsfreie Stromversorgung (USV) vorhanden ist
  • Absicherung und Minimierung von Netzübergängen, Firewall, IDS, Proxyserver usw. und laufende Kontrolle
  • Zentrale und dezentrale AntiVirus Scans
  • Verschlüsselung von E-Mail-Kommunikation und von Datenträgern
  • Strukturiertes oder zentralisiertes Patchmanagement Netzsegmentierung
  • Sensible Daten sowie Geschäftsgeheimnisse nur von bestimmten Personen an Computern ohne Kontakt zum Internet und versiegelten USB-Zugängen bearbeiten lassen
  • Daten auf einem haltbaren Medium aufbewahren
  • Datenbestand auf den Rechnern in möglichst wenigen Ordnern in einer klaren Struktur organisieren
  • Verschlüsselungs- und Scanmassnahmen treffen
News 19.08.2019 Untersuchung zu IT-Sicherheit bei Bürogeräten

Die Erkenntnis, dass nicht nur konventionelle Rechner und Mobilgeräte ein mögliches Angriffsziel für Hacker sein können, sondern auch Drucker und Faxgeräte ein Risiko darstellen, ist nicht neu. Dennoch kümmern sich wenige Anwender um eine Absicherung dieser Schwachstellen und auch Hersteller vernachlässigen den Schutz ihrer Geräte stark, das zeigen Attacken und Untersuchungen der letzten Monate.mehr

no-content
News 12.08.2019 Download zur Datenpannen-Meldepflicht

Seitdem die europäische Datenschutzgrundverordnung (DSGVO) in nationales Recht umgesetzt wurde, ist die Zahl der gemeldeten Pannen beim Umgang mit personenbezogenen Daten stark angestiegen. Wie der Landesbeauftragte für Datenschutz und Informationsfreiheit in Baden-Württemberg mitteilte, verzehnfachte sich dort die Zahl der Meldungen seit dem Mai 2018.mehr

no-content
News 24.07.2019 IT-Sicherheit

Cyber-Kriminalität ist in den deutschen Unternehmen fast alltäglich. Als die größte Schwachstelle für die IT-Sicherheit gelten die eigenen Mitarbeiter. Deshalb ist der HR-Bereich in Sachen IT-Security gefordert. Wo es Nachholbedarf gibt, zeigen Studien von Bitkom und Rochus Mummert.mehr

no-content
News 24.07.2019 Cybersicherheit

In den letzten Jahren entwickelte sich eine zunehmende IT-Durchdringung und Vernetzung praktisch aller Lebensbereiche. Fast jedes Unternehmen ist heutzutage von dem Funktionieren der digitalen Infrastruktur abhängig.mehr

no-content
News 26.06.2019 Immer ausgefeiltere Schadsoftware

Schon länger macht der Emotet-Trojaner bei IT-Sicherheitsexperten für Sorgen. Die Schadsoftware verbreitet sich über verseuchte Office-Dokumente in Mail-Anhängen. Besonders gefährlich ist, dass diese E-Mails kaum noch als Gefahr erkannt werden können, weil sie sich aufgrund vorhergehender Spionage so gut tarnen, dass selbst aufmerksame Nutzer keinen Verdacht schöpfen. Das BSI gibt nun aktuelle Sicherheitshinweise, wie Unternehmen sich durch Konfiguration ihrer Office-Anwendungen besser schützen können.mehr

no-content
News 18.06.2019 Compliance Management System

Der IT-Audit-Prozess ist eine Kontrolle aller IT-relevanten Bereiche, der einen Überblick über den Ist-Zustand bietet und zeigt, welche Maßnahmen für eine Verbesserung notwendig sind.mehr

no-content
News 17.06.2019 IT-Sicherheit

Erneut hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) Schadprogramme auf Smartphones entdeckt, die bereits bei Auslieferung enthalten war. Die BSI warnt dringend vor der Nutzung dieser Geräte, zumal sich die Malware oft nicht entfernen lasse. Betroffen sind vor allem preisgünstige Smartphones kleinerer chinesischer Hersteller, die auf Online-Plattformen vertrieben wurden.mehr

no-content
News 08.05.2019 Digitalisierung

In den letzten Jahren entwickelte sich eine zunehmende IT-Durchdringung und Vernetzung praktisch aller Lebensbereiche. Fast jedes Unternehmen ist heutzutage von dem Funktionieren der digitalen Infrastruktur abhängig.mehr

no-content
News 02.05.2019 Cyberattacken durch Mitarbeitermanipulation

Angreifer, die es auf Unternehmensdaten abgesehen haben, verwenden immer öfter Social Engineering, für ihre Ziele. Dieser Begriff umreißt die verschiedenste Tricks, mit denen versucht wird, die Nutzer der anvisierten IT-Systeme so zu manipulieren, dass sie entweder sensible Informationen, wie etwa Zugangsdaten, preisgeben oder ungewollt Schadsoftware installieren, mit denen Daten ausspioniert oder IT-Systeme lahmgelegt werden können.mehr

no-content
News 17.04.2019 IT-Sicherheit

Werden personenbezogene Daten in der Cloud gespeichert, gelten auch die strengen Vorgaben der Datenschutzgrundverordnung. Auf Cloud-Dienstleister und sie beauftragende Unternehmen und Freiberufler kommen dadurch neue Pflichten und Vorgaben zu, die zu beachten sind, um Sanktionen zu vermeiden.mehr

2
Meistgelesene beiträge
News 15.03.2019 IT-Sicherheitslücken

Erneut haben IT-Sicherheitslücken eine riesige Datenbank mit Unmengen von E-Mail-Adressen einschließlich privater Daten aufgespürt. Erst kürzlich waren mehrere solcher Datensammlungen bekannt geworden. Ein erhebliches Risiko für Betroffene, da die Infos z.B. als Basis für einen Identitätsdiebstahl genutzt werden können.  Wo können Nutzer prüfen, ob ihre Daten betroffen sind?mehr

no-content
News 07.03.2019 Digitale Souveränität des Staates

Bei kommunalen IT-Dienstleistern steigt die Skepsis gegenüber aktueller Microsoft-Software, die auch in der Verwaltung nahezu ein Monopol hat. Sie sehen Gefahren für die digitale Souveränität des Staates. Speziell bei Windows 10 und Office 365 sehen sie auch gravierende Datenschutzprobleme. Diese Bedenken stützen sie u.a. auf die Datenschutzfolgenabschätzung einer niederländischen Behörde, wonach die Produkte nicht den DSGVO-Vorgaben genügen.mehr

no-content
News 15.01.2019 IT-Security

Viele Verantwortliche in kleinen und mittleren Unternehmen kennen zwar ihre Verpflichtungen in Bezug auf Datenschutz und IT-Sicherheit, aber mit der Umsetzung happert es.mehr

no-content
News 09.01.2019 Cybercrime

Cyber-Kriminalität ist inzwischen weltweit die größte Verbrechenssparte und übertrifft sogar das Geschäft mit Drogen. Datenverluste und Betriebsunterbrechungen aufgrund von IT-Attacken decken konventionelle Versicherungen aber allenfalls bruchstückhaft ab.mehr

no-content
News 08.01.2019 Doxing als neue Cyberattacke

Nach einem Anfang 2019 öffentlich gewordenen Hackerangriff auf Daten von Prominenten und Politikern kam es am 6.1. zu einer vorläufigen Festnahme. Das ändert nicht die Dringlichkeit von mehr Sicherheit für die Internetnutzung. Zwar wurden keine besonders sensiblen Daten der Betroffenen veröffentlicht, der "Schülerstreich" zeigt jedoch, dass Datenschutz und IT-Sicherheit auf vielen Ebenen ausgebaut werden müssen.mehr

no-content
News 29.11.2018 Verdachtsunabhängig speichern

Die Vorratsdatenspeicherung sollte ab dem 01.07.2017 umgesetzt werden. Kurze Zeit später erklärte die Bundesnetzagentur die Aussetzung der Vorratsdatenspeicherung.mehr

no-content
News 25.09.2018 Pulse Report 2018

Die Digitalisierung und ihre Folgen beschäftigen Manager weiterhin stark. Als ihre größte aktuelle Herausforderungen benennen befragte Führungskräfte im Jahr 2018 aber erstmals Cyber-Security. Auch die Inhalte ihrer Weiterbildungsmaßnamen ändern sich.mehr

no-content
News 06.09.2018 Agentur für Innovation in der Cybersicherheit

In allen Lebensbereichen spielen Informationstechnologien eine immer größere Rolle. Zugleich steigt damit das Risiko, dass IT-Strukturen und Elemente zum Ziel von Angriffen werden, sei es durch kriminelle Hacker oder im Zuge der Cyber-Kriegsführung durch staatliche Akteure. Zur Verbesserung der Cybersicherheit hat die Bundesregierung daher jetzt eine neue Agentur ins Leben gerufen, die vor allem die Grundlagenforschung auf diesem Gebiet fördern soll.mehr

no-content
News 15.08.2018 Schwachstelle Multifunktionsgerät

Nicht nur Rechner werden zum Angriffsziel von Hackern. Auch Drucker und Multifunktionsgeräte sind gefährdet, das ist seit längerem bekannt. Jetzt haben Sicherheitsexperten eine weitere Schwachstelle bei Faxgeräten entdeckt, durch die Angreifer über ein manipuliertes Fax in Firmennetzwerke eindringen können. Der besonders betroffene Hersteller HP hat bereits Sicherheitsupdates für seine Geräte bereitgestellt, doch wahrscheinlich sind auch Produkte anderer Anbieter gefährdet.mehr

no-content
News 03.05.2018 IT-Sicherheitslücken

Anfang des Jahres erschütterte das Bekanntwerden der Prozessor-Schwachstellen Meltdown und Spectre die IT-Welt. In der Folge bemühten sich Hardware- und Betriebssystem-Hersteller um Schadensbegrenzung und stellten mehr oder weniger schnell Sicherheitsupdates zur Verfügung. Doch Experten wiesen darauf hin, dass die Lücken in den Prozessoren für weitere Schwachstellen ausgenutzt werden können. Dieses Szenario ist jetzt eingetreten.mehr

no-content
News 14.03.2018 IT-Sicherheit-Studie: Messenger / Apps

Nicht nur bei den bekannten Messengern und Sozialen Netzwerken hapert es häufig am Datenschutz, auch weitere Apps und Dienste wie etwa E-Mail oder Navigationslösungen sind in dieser Hinsicht oftmals problematisch. An der Universität Wien wurden jetzt zahlreiche dieser Lösungen untersucht und dabei auch wesentlich datenschutzfreundlichere Angebote entdeckt. Einen Download der Studie finden Sie hier.mehr

no-content
News 28.02.2018 Download Verschlüsselungsverfahren

Die Nutzung von Verschlüsselungsverfahren für E-Mails und Datenträger ist ein wichtiger Faktor, um Datensicherheit und Datenschutz zu erhöhen. Lösungen gibt es für alle wichtigen Einsatzbereiche, doch nach wie vor verzichten gerade viele kleine und mittlere Unternehmen auf den Einsatz solcher Verfahren. Das Wirtschaftsministerium hat deshalb einen Leitfaden zum Thema Verschlüsselungsverfahren veröffentlicht, der sich vor allem an KMUs richtet.mehr

no-content
News 24.01.2018 Meltdown und Spectre

Im Sommer entdeckt und seit Jahresbeginn als IT-Security-Supergau bekannt sind Sicherheitslücken in fast allen verbreiteten Prozessortypen. Nahezu jeder Computerbesitzer ist von den Angriffsmöglichkeiten Meltdown bzw. Spectre betroffen, denn anfällige CPUs sind in Rechnertypen von Servern, PCs, Notebooks, Tablets und Smartphones eingebaut. Es drohen erhebliche Risiken und Patches der Hersteller können das Problem teilweise verschärfen.mehr

no-content
News 13.12.2017 IT-Sicherheit

Mehr als 85 Prozent der wöchentlichen Mails in der Landesverwaltung Baden-Württembergs enthalten Schadcodes oder unerwünschte Werbeinhalte. Das Land setzt ab 2020 auf eine neue Technologie, um unter anderem ein sicheres Öffnen von Dokumenten zu gewährleisten.mehr

no-content
News 01.12.2017 IT-Sicherheit

Jedes dritte größere Unternehmen war bereits einmal Opfer von Cyber-Crime. Das Ausspähen von Passwörtern und Firmeninterna oder der Klau von Kundendaten, die Manipulation von Finanz- und Kontodaten - diesen Risiken hat neben dem BSI nun auch die BaFin den Kampf angesagt.mehr

no-content
News 27.11.2017 Alexa, Siri und Co.

Zu den wichtigsten aktuellen IT-Trends gehört zweifellos die Sprachbedienung von Smartphones und Rechnern mittels digitaler Assistenten. Mittlerweile funktionieren Systeme wie Siri, Cortana oder Alexa zumindest bei einfachen Aufgaben recht gut, doch unter datenschutzrechtlichen Aspekten bleiben nach wie vor Fragen offen, insbesondere bei Nutzung der Systeme außerhalb des privaten Umfelds.mehr

no-content
News 20.10.2017 Sicherheit in der Informationstechnik

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den IT-Grundschutz modernisiert. Der erstmals 1994 eingeführte IT-Grundschutz soll Wirtschaft und Verwaltung eine Methodik an die Hand geben, um das Niveau der Datensicherheit zu erhöhen. In der jetzt vorgestellten Überarbeitung werden aktuelle Themen wie Cloud oder IoT behandelt und es wird insbesondere auf die KMU-Bedürfnisse eingegangen.mehr

no-content
News 24.08.2017 Neues Vertrauensdienstegesetz

E-Commerce und E-Government gewinnen immer mehr an Bedeutung, doch gibt es immer noch Probleme, wenn es um Vorgänge geht, bei denen die gesetzliche Schriftform vorgeschrieben ist. Zwar gibt es seit Jahren die qualifizierte elektronische Signatur, die das Pendant zur handschriftlichen Unterschrift darstellt. Doch in der Praxis konnte sie sich nicht wirklich durchsetzen. Da soll das Vertrauensdienstegesetz ändern.mehr

no-content
News 18.08.2017 IT-Sicherheit

Unter IT-Fachleuten gibt es schon seit einiger Zeit abweichende Meinungen darüber, wie Passwörter gestaltet sein müssen, damit sie tatsächlich auch sicher sind. Einige der bislang üblichen Empfehlungen gelten mittlerweile als überholt und auch Vorgaben wie das regelmäßige Ändern der Passwörter werden jetzt in Frage gestellt. Was ist in Sachen Password jetzt state of the art?mehr

no-content
News 12.06.2017 E-Government

Bei deutschen Behörden besteht hinsichtlich der Digitalisierung und IT-Sicherheit großer Verbesserungsbedarf. Anwendungen wie die elektronische Akte und die digitalisierte Personalverwaltung werden laut einer Umfrage unter deutschen Behördenleitern bisher kaum umgesetzt.mehr

no-content
News 03.05.2017 Bayern

Das bayerische Kabinett hat die geplante Behörde für IT-Sicherheit in Nürnberg offiziell auf den Weg gebracht. Sie soll voraussichtlich noch im Jahr 2017 ihre Arbeit aufnehmen.mehr

no-content
News 02.05.2017 BSI warnt

Daten in die Cloud schieben geht schnell und gehört für viele zum beruflichen Alltag. Weniger alltäglich ist jedoch die Aktualisierung der Software. Dieses nachlässige Verhalten kann fatale Folgen für die Sicherheit haben.mehr

no-content
News 13.04.2017 Top-Trend IT-Security

Eine neue Studie hat die Branchentrends für 2017 in den Bereichen Technologie, Medien und Telekommunikation unter die Lupe genommen. In Zeiten der Digitalisierung rückt eine bestimmte IT-Sicherheitslösung in den Brennpunkt - mit einem "Zugangscode" für alle Anwendungen.mehr

no-content
News 24.03.2017 IT-Sicherheit

Die Daten der sächsischen Landesverwaltung sind ab sofort durch eine spezielle Software besser gegen Missbrauch und Diebstahl geschützt.mehr

no-content
News 08.03.2017 Datenschutz

Verdreifachtes gemeldetes Volumen: Deutlich mehr Unternehmen als in den Vorjahren haben 2016 etwa bei der bayerischen Datenschutzbehörde Datenpannen gemeldet. Laut Tätigkeitsbericht des Landesamts, stieg die Zahl der angezeigten Vorfälle um das Dreifache. Dabei gehen Datenschützern davon aus, dass trotz eklatanter Zunahme weiter nur ein Bruchteil aller meldepflichtigen Vorfälle tatsächlich auch bekannt wird.mehr

no-content
News 06.03.2017 Hacker-Angriffe

Die Zahl der Cyber-Angriffe steigt kontinuierlich. Hacker verfolgen zunehmend ehrgeizigere und bizarrere Ziele. Aufgrund des IT-Sicherheitsgesetzes und anderer Normen ist dies für die Unternehmen nicht nur ein faktisches und haftungsrechtliches, sondern zunehmend auch ein strafrechtliches und existenzielles Problem.  mehr

no-content
News 21.02.2017 Drucken und IT-Sicherheit

Schwerwiegende Mängel bei vielen Netzwerk-Druckern wurden durch eine Studie von IT-Sicherheitsexperten der Universität Bochum nachgewiesen. Cyber-Angreifer können die Geräte manipulieren, hierüber in das Netz eindringen und häufig auch Druckaufträge einsehen. Ein Hacker hat diese Schwachstellen jetzt in einer spektakulären Aktion ausgenutzt und über 150.000 Geräte manipuliert.mehr

no-content
News 02.02.2017 Cyberangriffe

Immer häufiger sind Geräte und Systeme mit dem Internet verbunden. Sobald eine Verbindung besteht, ist auch ein Cyberangriff möglich. Gegen Angriffsmöglichkeiten kann und sollte man sich schützen.mehr

no-content
News 17.01.2017 IT-Compliance

Die Digitalisierung eröffnet Unternehmen neue Wege, ihre Effizienz zu steigern. Doch zunehmend gravierende Sicherheitsvorfälle zeigen, dass Zugriffsrechte und andere Sicherheitsmaßnahmen stets auf dem neuesten Stand sein müssen. Mit einem angemessenen Identitätsmanagement kann es gelingen, die neu gewonnene Effizienz nicht durch falsche Maßnahmen aufzuheben.mehr

no-content
News 15.11.2016 IT-Sicherheit

Viele Mitarbeiter sitzen ständig am Computer. Und das nicht nur bei der Arbeit. Auch in der Freizeit ist die digitale Welt allzeit präsent. Software und Apps werden spielerisch und sorglos genutzt. Doch der legere Umgang passt nicht mit der Sicherheit zusammen, die Unternehmen gewährleisten müssen.mehr

no-content
News 10.11.2016 Bayern

Bayern gründet ein Landesamt für IT-Sicherheit. Hauptziele sind die Abwehr von Internetkriminalität und Cyberterrorismus, der Schutz von Behördennetzen und die Beratung von Bürgern und Kommunen.mehr

no-content
News 07.10.2016 Phishing

Finanzamt oder Fake, Erstattung oder Phishing? Die Finanzverwaltung warnt davor, dass zurzeit wieder gefälschte Post im Namen des Fiskus unterwegs ist. Auf diese Weise versuchen Betrüger, an Kontodaten zu kommen oder teure Steuernummern-Einträge zu verkaufen. Obwohl die Schreiben und Mails amtlich aussehen, sollten Betroffene genau darauf achten, wem sie ihre Informationen weiterleiten und was sie unterschreiben.mehr

no-content
News 27.09.2016 Digitaler Hausfriedensbruch

Cyberattacken greifen bedrohlich um sich, es gibt aber noch keinen wirklich passenden Strafrechtstatbestand. Nun hat der Bundesrat einen Gesetzentwurf zum "Digitalen Hausfriedensbruch" vorgelegt.  Durch den neuen § 202e StGB soll es künftig lückenloser Strafrechtsschutz für alle digitalen Systeme und Angriffsarten geben. Gegen Betreiber von Botnetzen und andere Cyber-Kriminelle sollen hohe Haftstrafen verhängt werden können.  mehr

no-content
News 27.09.2016 Digitaler Hausfriedensbruch

Eine Strafrechtslücke, durch die bislang zahlreiche Hackerattacken straffrei blieben, soll geschlossen werden. Am 23.9. hat der Bundesrat einen Gesetzentwurf zum "Digitalen Hausfriedensbruch" vorgelegt. Durch den neuen Paragraf 202e StGB sollen künftig vor allem gegen Betreiber von Botnetzen, aber auch gegen andere Cyber-Kriminelle, höhere Strafen verhängt werden können.  mehr

no-content
News 14.07.2016 Datenschutz? Kein Thema

Trojaner programmieren oder einen Computer hacken ist aufwendig und das beherrschen auch nur wenige. Doch dieser Aufwand ist oft gar nicht notwendig. Einfache psychologische Tricks genügen, um an das Passwort für den Computer zu gelangen, wie eine bemerkenswerte Studie der Universität Luxemburg zeigt.mehr

no-content
News 12.07.2016 Hätten Sie's gedacht?

Die meisten Cyberangriffe werden nicht durch den "klassischen" Hacker sondern durch Angestellte und sonstige Dritte mit Systemzugriff verursacht, ein Teil sogar unabsichtlich.mehr

no-content
News 18.05.2016 IT-Sicherheit

Hackerangriffe und Cyber-Attacken – was sich wie Begriffe eines Actionfilms anhören, in dem ein Weltkonzern bedroht wird – ist „normaler“ Alltag in der digitalen Welt. Betroffen kann davon jeder sein, auch kleine und mittlere Unternehmen. Mit immensen finanziellen Folgen: durchschnittlich kostet eine Cyberattacke ein KMU 38.000 US-Dollar.mehr

no-content
News 02.05.2016 IT-Sicherheit

Smartphones und Tablets gehören immer häufiger zur Grundausstattung von Mitarbeitern. Viele nutzen die mobilen Geräte auch privat oder setzen ihre eigenen Geräte für die Arbeit ein. Doch für Unternehmen sind mobile Geräte eine große Herausforderung, wenn es darum geht, ihr IT-System zu schützen.mehr

no-content
News 14.04.2016 IT-Sicherheit

Mitarbeiter können sensible Informationen in offenen Büroräumen oftmals problemlos mithören oder -sehen. Das macht Großraumbüros zu einem echten Sicherheitsrisiko. Ein Experte gibt Tipps.mehr

no-content