News 11.12.2018 Compliance Management System

IT-Governance umfasst die Abstimmung der IT-Technik und der Prozesse in allen Unternehmensbereichen mit der Strategie und den Geschäftszielen. Um die Sicherheit zu gewährleisten, ist auch das Verhalten der Angestellten zu berücksichtigen.mehr

no-content
News 29.11.2018 Verdachtsunabhängig speichern

Die Vorratsdatenspeicherung sollte ab dem 01.07.2017 umgesetzt werden. Kurze Zeit später erklärte die Bundesnetzagentur die Aussetzung der Vorratsdatenspeicherung.mehr

no-content
News 25.09.2018 Pulse Report 2018

Die Digitalisierung und ihre Folgen beschäftigen Manager weiterhin stark. Als ihre größte aktuelle Herausforderungen benennen befragte Führungskräfte im Jahr 2018 aber erstmals Cyber-Security. Auch die Inhalte ihrer Weiterbildungsmaßnamen ändern sich.mehr

no-content
News 06.09.2018 Agentur für Innovation in der Cybersicherheit

In allen Lebensbereichen spielen Informationstechnologien eine immer größere Rolle. Zugleich steigt damit das Risiko, dass IT-Strukturen und Elemente zum Ziel von Angriffen werden, sei es durch kriminelle Hacker oder im Zuge der Cyber-Kriegsführung durch staatliche Akteure. Zur Verbesserung der Cybersicherheit hat die Bundesregierung daher jetzt eine neue Agentur ins Leben gerufen, die vor allem die Grundlagenforschung auf diesem Gebiet fördern soll.mehr

no-content
News 15.08.2018 Schwachstelle Multifunktionsgerät

Nicht nur Rechner werden zum Angriffsziel von Hackern. Auch Drucker und Multifunktionsgeräte sind gefährdet, das ist seit längerem bekannt. Jetzt haben Sicherheitsexperten eine weitere Schwachstelle bei Faxgeräten entdeckt, durch die Angreifer über ein manipuliertes Fax in Firmennetzwerke eindringen können. Der besonders betroffene Hersteller HP hat bereits Sicherheitsupdates für seine Geräte bereitgestellt, doch wahrscheinlich sind auch Produkte anderer Anbieter gefährdet.mehr

no-content
News 06.06.2018 Digitalisierung

In den letzten Jahren entwickelte sich eine zunehmende IT-Durchdringung und Vernetzung praktisch aller Lebensbereiche. Fast jedes Unternehmen ist heutzutage von dem Funktionieren der digitalen Infrastruktur abhängig.mehr

no-content
News 03.05.2018 IT-Sicherheitslücken

Anfang des Jahres erschütterte das Bekanntwerden der Prozessor-Schwachstellen Meltdown und Spectre die IT-Welt. In der Folge bemühten sich Hardware- und Betriebssystem-Hersteller um Schadensbegrenzung und stellten mehr oder weniger schnell Sicherheitsupdates zur Verfügung. Doch Experten wiesen darauf hin, dass die Lücken in den Prozessoren für weitere Schwachstellen ausgenutzt werden können. Dieses Szenario ist jetzt eingetreten.mehr

no-content
News 14.03.2018 IT-Sicherheit-Studie: Messenger / Apps

Nicht nur bei den bekannten Messengern und Sozialen Netzwerken hapert es häufig am Datenschutz, auch weitere Apps und Dienste wie etwa E-Mail oder Navigationslösungen sind in dieser Hinsicht oftmals problematisch. An der Universität Wien wurden jetzt zahlreiche dieser Lösungen untersucht und dabei auch wesentlich datenschutzfreundlichere Angebote entdeckt. Einen Download der Studie finden Sie hier.mehr

no-content
News 28.02.2018 Download Verschlüsselungsverfahren

Die Nutzung von Verschlüsselungsverfahren für E-Mails und Datenträger ist ein wichtiger Faktor, um Datensicherheit und Datenschutz zu erhöhen. Lösungen gibt es für alle wichtigen Einsatzbereiche, doch nach wie vor verzichten gerade viele kleine und mittlere Unternehmen auf den Einsatz solcher Verfahren. Das Wirtschaftsministerium hat deshalb einen Leitfaden zum Thema Verschlüsselungsverfahren veröffentlicht, der sich vor allem an KMUs richtet.mehr

no-content
News 14.02.2018 Datenschutzgrundverordnung

Werden personenbezogene Daten in der Cloud gespeichert, gelten ab dem 25. Mai die strengen Vorgaben der DSGVO für eine Auftragsverarbeitung. Das betrifft z. B. die Speicherung von Telefonnummern und Adressen von Kunden und Arbeitnehmern, aber auch schon die IP-Adressen der Besucher der Firmen-Website. Auf Cloud-Dienstleister und sie beauftragende Unternehmen und Freiberufler kommen dadurch neue Pflichten und Vorgaben zu, die zu beachten sind, um Sanktionen zu vermeiden.mehr

no-content
Meistgelesene beiträge
News 24.01.2018 Meltdown und Spectre

Im Sommer entdeckt und seit Jahresbeginn als IT-Security-Supergau bekannt sind Sicherheitslücken in fast allen verbreiteten Prozessortypen. Nahezu jeder Computerbesitzer ist von den Angriffsmöglichkeiten Meltdown bzw. Spectre betroffen, denn anfällige CPUs sind in Rechnertypen von Servern, PCs, Notebooks, Tablets und Smartphones eingebaut. Es drohen erhebliche Risiken und Patches der Hersteller können das Problem teilweise verschärfen.mehr

no-content
News 13.12.2017 IT-Sicherheit

Mehr als 85 Prozent der wöchentlichen Mails in der Landesverwaltung Baden-Württembergs enthalten Schadcodes oder unerwünschte Werbeinhalte. Das Land setzt ab 2020 auf eine neue Technologie, um unter anderem ein sicheres Öffnen von Dokumenten zu gewährleisten.mehr

no-content
News 01.12.2017 IT-Sicherheit

Jedes dritte größere Unternehmen war bereits einmal Opfer von Cyber-Crime. Das Ausspähen von Passwörtern und Firmeninterna oder der Klau von Kundendaten, die Manipulation von Finanz- und Kontodaten - diesen Risiken hat neben dem BSI nun auch die BaFin den Kampf angesagt.mehr

no-content
News 27.11.2017 Alexa, Siri und Co.

Zu den wichtigsten aktuellen IT-Trends gehört zweifellos die Sprachbedienung von Smartphones und Rechnern mittels digitaler Assistenten. Mittlerweile funktionieren Systeme wie Siri, Cortana oder Alexa zumindest bei einfachen Aufgaben recht gut, doch unter datenschutzrechtlichen Aspekten bleiben nach wie vor Fragen offen, insbesondere bei Nutzung der Systeme außerhalb des privaten Umfelds.mehr

no-content
News 20.10.2017 Sicherheit in der Informationstechnik

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den IT-Grundschutz modernisiert. Der erstmals 1994 eingeführte IT-Grundschutz soll Wirtschaft und Verwaltung eine Methodik an die Hand geben, um das Niveau der Datensicherheit zu erhöhen. In der jetzt vorgestellten Überarbeitung werden aktuelle Themen wie Cloud oder IoT behandelt und es wird insbesondere auf die KMU-Bedürfnisse eingegangen.mehr

no-content
News 24.08.2017 Neues Vertrauensdienstegesetz

E-Commerce und E-Government gewinnen immer mehr an Bedeutung, doch gibt es immer noch Probleme, wenn es um Vorgänge geht, bei denen die gesetzliche Schriftform vorgeschrieben ist. Zwar gibt es seit Jahren die qualifizierte elektronische Signatur, die das Pendant zur handschriftlichen Unterschrift darstellt. Doch in der Praxis konnte sie sich nicht wirklich durchsetzen. Da soll das Vertrauensdienstegesetz ändern.mehr

no-content
News 18.08.2017 IT-Sicherheit

Unter IT-Fachleuten gibt es schon seit einiger Zeit abweichende Meinungen darüber, wie Passwörter gestaltet sein müssen, damit sie tatsächlich auch sicher sind. Einige der bislang üblichen Empfehlungen gelten mittlerweile als überholt und auch Vorgaben wie das regelmäßige Ändern der Passwörter werden jetzt in Frage gestellt. Was ist in Sachen Password jetzt state of the art?mehr

no-content
News 12.06.2017 E-Government

Bei deutschen Behörden besteht hinsichtlich der Digitalisierung und IT-Sicherheit großer Verbesserungsbedarf. Anwendungen wie die elektronische Akte und die digitalisierte Personalverwaltung werden laut einer Umfrage unter deutschen Behördenleitern bisher kaum umgesetzt.mehr

no-content
News 03.05.2017 Bayern

Das bayerische Kabinett hat die geplante Behörde für IT-Sicherheit in Nürnberg offiziell auf den Weg gebracht. Sie soll voraussichtlich noch im Jahr 2017 ihre Arbeit aufnehmen.mehr

no-content
News 02.05.2017 BSI warnt

Daten in die Cloud schieben geht schnell und gehört für viele zum beruflichen Alltag. Weniger alltäglich ist jedoch die Aktualisierung der Software. Dieses nachlässige Verhalten kann fatale Folgen für die Sicherheit haben.mehr

no-content
News 13.04.2017 Top-Trend IT-Security

Eine neue Studie hat die Branchentrends für 2017 in den Bereichen Technologie, Medien und Telekommunikation unter die Lupe genommen. In Zeiten der Digitalisierung rückt eine bestimmte IT-Sicherheitslösung in den Brennpunkt - mit einem "Zugangscode" für alle Anwendungen.mehr

no-content
News 24.03.2017 IT-Sicherheit

Die Daten der sächsischen Landesverwaltung sind ab sofort durch eine spezielle Software besser gegen Missbrauch und Diebstahl geschützt.mehr

no-content
News 08.03.2017 Datenschutz

Verdreifachtes gemeldetes Volumen: Deutlich mehr Unternehmen als in den Vorjahren haben 2016 etwa bei der bayerischen Datenschutzbehörde Datenpannen gemeldet. Laut Tätigkeitsbericht des Landesamts, stieg die Zahl der angezeigten Vorfälle um das Dreifache. Dabei gehen Datenschützern davon aus, dass trotz eklatanter Zunahme weiter nur ein Bruchteil aller meldepflichtigen Vorfälle tatsächlich auch bekannt wird.mehr

no-content
News 06.03.2017 Hacker-Angriffe

Die Zahl der Cyber-Angriffe steigt kontinuierlich. Hacker verfolgen zunehmend ehrgeizigere und bizarrere Ziele. Aufgrund des IT-Sicherheitsgesetzes und anderer Normen ist dies für die Unternehmen nicht nur ein faktisches und haftungsrechtliches, sondern zunehmend auch ein strafrechtliches und existenzielles Problem.  mehr

no-content
News 21.02.2017 Drucken und IT-Sicherheit

Schwerwiegende Mängel bei vielen Netzwerk-Druckern wurden durch eine Studie von IT-Sicherheitsexperten der Universität Bochum nachgewiesen. Cyber-Angreifer können die Geräte manipulieren, hierüber in das Netz eindringen und häufig auch Druckaufträge einsehen. Ein Hacker hat diese Schwachstellen jetzt in einer spektakulären Aktion ausgenutzt und über 150.000 Geräte manipuliert.mehr

no-content
News 02.02.2017 Cyberangriffe

Immer häufiger sind Geräte und Systeme mit dem Internet verbunden. Sobald eine Verbindung besteht, ist auch ein Cyberangriff möglich. Gegen Angriffsmöglichkeiten kann und sollte man sich schützen.mehr

no-content
News 17.01.2017 IT-Compliance

Die Digitalisierung eröffnet Unternehmen neue Wege, ihre Effizienz zu steigern. Doch zunehmend gravierende Sicherheitsvorfälle zeigen, dass Zugriffsrechte und andere Sicherheitsmaßnahmen stets auf dem neuesten Stand sein müssen. Mit einem angemessenen Identitätsmanagement kann es gelingen, die neu gewonnene Effizienz nicht durch falsche Maßnahmen aufzuheben.mehr

no-content
News 15.11.2016 IT-Sicherheit

Viele Mitarbeiter sitzen ständig am Computer. Und das nicht nur bei der Arbeit. Auch in der Freizeit ist die digitale Welt allzeit präsent. Software und Apps werden spielerisch und sorglos genutzt. Doch der legere Umgang passt nicht mit der Sicherheit zusammen, die Unternehmen gewährleisten müssen.mehr

no-content
News 10.11.2016 Bayern

Bayern gründet ein Landesamt für IT-Sicherheit. Hauptziele sind die Abwehr von Internetkriminalität und Cyberterrorismus, der Schutz von Behördennetzen und die Beratung von Bürgern und Kommunen.mehr

no-content
News 07.10.2016 Phishing

Finanzamt oder Fake, Erstattung oder Phishing? Die Finanzverwaltung warnt davor, dass zurzeit wieder gefälschte Post im Namen des Fiskus unterwegs ist. Auf diese Weise versuchen Betrüger, an Kontodaten zu kommen oder teure Steuernummern-Einträge zu verkaufen. Obwohl die Schreiben und Mails amtlich aussehen, sollten Betroffene genau darauf achten, wem sie ihre Informationen weiterleiten und was sie unterschreiben.mehr

no-content
News 27.09.2016 Digitaler Hausfriedensbruch

Cyberattacken greifen bedrohlich um sich, es gibt aber noch keinen wirklich passenden Strafrechtstatbestand. Nun hat der Bundesrat einen Gesetzentwurf zum "Digitalen Hausfriedensbruch" vorgelegt.  Durch den neuen § 202e StGB soll es künftig lückenloser Strafrechtsschutz für alle digitalen Systeme und Angriffsarten geben. Gegen Betreiber von Botnetzen und andere Cyber-Kriminelle sollen hohe Haftstrafen verhängt werden können.  mehr

no-content
News 27.09.2016 Digitaler Hausfriedensbruch

Eine Strafrechtslücke, durch die bislang zahlreiche Hackerattacken straffrei blieben, soll geschlossen werden. Am 23.9. hat der Bundesrat einen Gesetzentwurf zum "Digitalen Hausfriedensbruch" vorgelegt. Durch den neuen Paragraf 202e StGB sollen künftig vor allem gegen Betreiber von Botnetzen, aber auch gegen andere Cyber-Kriminelle, höhere Strafen verhängt werden können.  mehr

no-content
News 14.07.2016 Datenschutz? Kein Thema

Trojaner programmieren oder einen Computer hacken ist aufwendig und das beherrschen auch nur wenige. Doch dieser Aufwand ist oft gar nicht notwendig. Einfache psychologische Tricks genügen, um an das Passwort für den Computer zu gelangen, wie eine bemerkenswerte Studie der Universität Luxemburg zeigt.mehr

no-content
News 12.07.2016 Hätten Sie's gedacht?

Die meisten Cyberangriffe werden nicht durch den "klassischen" Hacker sondern durch Angestellte und sonstige Dritte mit Systemzugriff verursacht, ein Teil sogar unabsichtlich.mehr

no-content
News 18.05.2016 IT-Sicherheit

Hackerangriffe und Cyber-Attacken – was sich wie Begriffe eines Actionfilms anhören, in dem ein Weltkonzern bedroht wird – ist „normaler“ Alltag in der digitalen Welt. Betroffen kann davon jeder sein, auch kleine und mittlere Unternehmen. Mit immensen finanziellen Folgen: durchschnittlich kostet eine Cyberattacke ein KMU 38.000 US-Dollar.mehr

no-content
News 02.05.2016 IT-Sicherheit

Smartphones und Tablets gehören immer häufiger zur Grundausstattung von Mitarbeitern. Viele nutzen die mobilen Geräte auch privat oder setzen ihre eigenen Geräte für die Arbeit ein. Doch für Unternehmen sind mobile Geräte eine große Herausforderung, wenn es darum geht, ihr IT-System zu schützen.mehr

no-content
News 14.04.2016 IT-Sicherheit

Mitarbeiter können sensible Informationen in offenen Büroräumen oftmals problemlos mithören oder -sehen. Das macht Großraumbüros zu einem echten Sicherheitsrisiko. Ein Experte gibt Tipps.mehr

no-content
News 17.03.2016 IT- und Datensicherheit

Offene Bürokonzepte werden immer beliebter. IT-Verantwortliche sehen darin eine Bedrohung für die Datensicherheit – auch weil Mitarbeiter nicht genügend sensibilisiert werden. Wie Unternehmen Sicherheitsrisiken in Großraumbüros vermeiden können, zeigen Tipps von Robert Half Technology.mehr

no-content
News 07.03.2016 IT-Sicherheit

Cyberangriffe werden immer raffinierter. Mehrere öffentliche Einrichtungen, wie Behörden oder Krankenhäuser, waren in letzter Zeit Opfer von Cyberattacken geworden. Das Problem: die Tarnung der Schadsoftware wird immer besser.mehr

no-content
News 12.02.2016 Onlinebanking

Mitverdienen beim Onlinebanking ist mittlerweile ein kriminelles Geschäftsmodell. Das soll nicht allein auf Kosten der Kunden gehen. Zwar besteht für die Banken bei Auseinandersetzungen um Onlinebanking mittels PIN und smsTAN weiter die Möglichkeit, sich auf den Anscheinsbeweis zu Lasten des Bankkunden zu berufen. Hierfür bedarf es jedoch hoher Anforderungen. Es darf nicht einfach von einem grob fahrlässigen Verhalten des Kontoinhabers ausgegangen werden.mehr

no-content
News 05.02.2016 Infografik

Cyberkriminalität ist schon lange kein Phänomen mehr, dass nur einzelne Unternehmen betrifft. 40 % der Unternehmen in Deutschland waren 2013 und 2014 betroffen. Der finanzielle Schaden lag im Schnitt bei ca. 370.000 EUR.mehr

no-content
News 01.02.2016 Kritische Infrastrukturen

Auf viele Unternehmen kommen zusätzliche Sicherungspflichten zu: Nachdem im letzten Sommer das neue nationale IT-Sicherheitsgesetz in Kraft getreten ist, gibt es nun mit einer europäischen Richtlinie zur gemeinsamen Netz- und Informationssicherheit eine weitere Vorgabe, mit der vor allem die IT-Sicherheit im Bereich kritischer Infrastrukturen verbessert werden soll.mehr

no-content
News 21.01.2016 IT-Compliance

Daten und Anwendungen in einer Cloud zu nutzen kann viel Geld und Ressourcen sparen. Doch sollten Cloud-Nutzer wissen, worauf sie sich einlassen, damit es nicht zum IT-Sicherheits-Desaster wird.mehr

no-content
News 12.01.2016 IT-Compliance

Informationen und Daten lassen sich mit dem Computer leicht verwalten und verschicken. Doch was einfach geht, birgt oft auch Gefahren. Je größer das Unternehmen, desto komplexer die Anforderungen an die IT-Compliance.mehr

no-content
News 08.01.2016 IT-Sicherheitsgesetz

2015 ist das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme, kurz IT-Sicherheitsgesetz, in Kraft getreten. Hier die wichtigsten Inhalte im Überblick.mehr

no-content
News 29.12.2015 Kritische Infrastruktur

Wasserversorgung, öffentliches Verkehrsnetz und Kraftwerke gehören zur kritischen Infrastruktur. Hier wird's richtig schlimm, wenn etwas passiert. Sie muss daher geschützt werden, auch vor Cyberattacken.mehr

no-content
News 16.12.2015 Cyber-Security

Angesichts der immer größer werdenden Bedrohung durch Cyber-Kriminalität und Cyber-Terrorismus will man jetzt auch auf europäischer Ebene die Betreiber wichtiger Online-Dienste und kritischer Infrastrukturen verpflichten, ihre IT sicherer zu machen. EU-Parlament und EU-Rat haben sich dazu auf einen gemeinsamen Entwurf für eine Richtlinie geeinigt.mehr

no-content
News 01.12.2015 Private Nutzung

Die Verlockung auch während der Arbeit zu surfen, private E-Mails abzurufen oder nachschauen, was auf Facebook gerade so passiert, ist groß. Ist es deshalb sinnvoll, die private Internetnutzung am Arbeitsplatz zu verbieten? Die Antwort einer Untersuchung des Institut zur Zukunft der Arbeit (IZA) lautet: ja und nein.mehr

no-content
News 29.10.2015 Schulungsbedarf im Mittelstand

Der Sicherheitsmonitor Mittelstand 2015 zeigt ein erschreckendes Bild: Die IT-Sicherheit im Mittelstand fristet nach wie vor ein kümmerliches Dasein. Das Risiko, durch Cyberangriffe ernsthaft geschädigt zu werden, ist hoch. Das Bewusstsein, etwas dagegen tun zu müssen, ist gering.mehr

no-content