News 27.02.2024 NIS 2

Die NIS-2-Richtlinie, die bis Oktober 2024 in deutsches Recht umgesetzt werden muss, verschärft die Cybersicherheitspflichten für Unternehmen, auch für diejenigen, deren Geschäftsmodelle weder digital noch datenintensiv sind. IT-Sicherheit wird damit zum Compliance-Thema.mehr

no-content
News 26.02.2024 OLG Frankfurt am Main

Bankkunden müssen beim Online-Banking vorsichtig sein und dürfen Unbekannten keinen Zugriff auf personalisierte Sicherheitsmerkmale gewähren. Wenn sie dies doch tun, haben sie im Falle eines Betrugs schlechte Karten.mehr

no-content
News 19.08.2019 Untersuchung zu IT-Sicherheit bei Bürogeräten

Die Erkenntnis, dass nicht nur konventionelle Rechner und Mobilgeräte ein mögliches Angriffsziel für Hacker sein können, sondern auch Drucker und Faxgeräte ein Risiko darstellen, ist nicht neu. Dennoch kümmern sich wenige Anwender um eine Absicherung dieser Schwachstellen und auch Hersteller vernachlässigen den Schutz ihrer Geräte stark, das zeigen Attacken und Untersuchungen der letzten Monate.mehr

no-content
News 12.08.2019 Download zur Datenpannen-Meldepflicht

Seitdem die europäische Datenschutzgrundverordnung (DSGVO) in nationales Recht umgesetzt wurde, ist die Zahl der gemeldeten Pannen beim Umgang mit personenbezogenen Daten stark angestiegen. Wie der Landesbeauftragte für Datenschutz und Informationsfreiheit in Baden-Württemberg mitteilte, verzehnfachte sich dort die Zahl der Meldungen seit dem Mai 2018.mehr

no-content
News 24.07.2019 IT-Sicherheit

Cyber-Kriminalität ist in den deutschen Unternehmen fast alltäglich. Als die größte Schwachstelle für die IT-Sicherheit gelten die eigenen Mitarbeiter. Deshalb ist der HR-Bereich in Sachen IT-Security gefordert. Wo es Nachholbedarf gibt, zeigen Studien von Bitkom und Rochus Mummert.mehr

no-content
News 26.06.2019 Immer ausgefeiltere Schadsoftware

Schon länger macht der Emotet-Trojaner bei IT-Sicherheitsexperten für Sorgen. Die Schadsoftware verbreitet sich über verseuchte Office-Dokumente in Mail-Anhängen. Besonders gefährlich ist, dass diese E-Mails kaum noch als Gefahr erkannt werden können, weil sie sich aufgrund vorhergehender Spionage so gut tarnen, dass selbst aufmerksame Nutzer keinen Verdacht schöpfen. Das BSI gibt nun aktuelle Sicherheitshinweise, wie Unternehmen sich durch Konfiguration ihrer Office-Anwendungen besser schützen können.mehr

no-content
News 18.06.2019 Compliance Management System

Der IT-Audit-Prozess ist eine Kontrolle aller IT-relevanten Bereiche, der einen Überblick über den Ist-Zustand bietet und zeigt, welche Maßnahmen für eine Verbesserung notwendig sind.mehr

no-content
News 17.06.2019 IT-Sicherheit

Erneut hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) Schadprogramme auf Smartphones entdeckt, die bereits bei Auslieferung enthalten war. Die BSI warnt dringend vor der Nutzung dieser Geräte, zumal sich die Malware oft nicht entfernen lasse. Betroffen sind vor allem preisgünstige Smartphones kleinerer chinesischer Hersteller, die auf Online-Plattformen vertrieben wurden.mehr

no-content
News 02.05.2019 Cyberattacken durch Mitarbeitermanipulation

Angreifer, die es auf Unternehmensdaten abgesehen haben, verwenden immer öfter Social Engineering, für ihre Ziele. Dieser Begriff umreißt die verschiedenste Tricks, mit denen versucht wird, die Nutzer der anvisierten IT-Systeme so zu manipulieren, dass sie entweder sensible Informationen, wie etwa Zugangsdaten, preisgeben oder ungewollt Schadsoftware installieren, mit denen Daten ausspioniert oder IT-Systeme lahmgelegt werden können.mehr

no-content
News 17.04.2019 IT-Sicherheit

Werden personenbezogene Daten in der Cloud gespeichert, gelten auch die strengen Vorgaben der Datenschutzgrundverordnung. Auf Cloud-Dienstleister und sie beauftragende Unternehmen und Freiberufler kommen dadurch neue Pflichten und Vorgaben zu, die zu beachten sind, um Sanktionen zu vermeiden.mehr

2
News 15.03.2019 IT-Sicherheitslücken

Erneut haben IT-Sicherheitslücken eine riesige Datenbank mit Unmengen von E-Mail-Adressen einschließlich privater Daten aufgespürt. Erst kürzlich waren mehrere solcher Datensammlungen bekannt geworden. Ein erhebliches Risiko für Betroffene, da die Infos z.B. als Basis für einen Identitätsdiebstahl genutzt werden können.  Wo können Nutzer prüfen, ob ihre Daten betroffen sind?mehr

no-content
News 07.03.2019 Digitale Souveränität des Staates

Bei kommunalen IT-Dienstleistern steigt die Skepsis gegenüber aktueller Microsoft-Software, die auch in der Verwaltung nahezu ein Monopol hat. Sie sehen Gefahren für die digitale Souveränität des Staates. Speziell bei Windows 10 und Office 365 sehen sie auch gravierende Datenschutzprobleme. Diese Bedenken stützen sie u.a. auf die Datenschutzfolgenabschätzung einer niederländischen Behörde, wonach die Produkte nicht den DSGVO-Vorgaben genügen.mehr

no-content
News 09.01.2019 Cybercrime

Cyber-Kriminalität ist inzwischen weltweit die größte Verbrechenssparte und übertrifft sogar das Geschäft mit Drogen. Datenverluste und Betriebsunterbrechungen aufgrund von IT-Attacken decken konventionelle Versicherungen aber allenfalls bruchstückhaft ab.mehr

no-content
News 08.01.2019 Doxing als neue Cyberattacke

Nach einem Anfang 2019 öffentlich gewordenen Hackerangriff auf Daten von Prominenten und Politikern kam es am 6.1. zu einer vorläufigen Festnahme. Das ändert nicht die Dringlichkeit von mehr Sicherheit für die Internetnutzung. Zwar wurden keine besonders sensiblen Daten der Betroffenen veröffentlicht, der "Schülerstreich" zeigt jedoch, dass Datenschutz und IT-Sicherheit auf vielen Ebenen ausgebaut werden müssen.mehr

no-content
News 25.09.2018 Pulse Report 2018

Die Digitalisierung und ihre Folgen beschäftigen Manager weiterhin stark. Als ihre größte aktuelle Herausforderungen benennen befragte Führungskräfte im Jahr 2018 aber erstmals Cyber-Security. Auch die Inhalte ihrer Weiterbildungsmaßnamen ändern sich.mehr

no-content
News 06.09.2018 Agentur für Innovation in der Cybersicherheit

In allen Lebensbereichen spielen Informationstechnologien eine immer größere Rolle. Zugleich steigt damit das Risiko, dass IT-Strukturen und Elemente zum Ziel von Angriffen werden, sei es durch kriminelle Hacker oder im Zuge der Cyber-Kriegsführung durch staatliche Akteure. Zur Verbesserung der Cybersicherheit hat die Bundesregierung daher jetzt eine neue Agentur ins Leben gerufen, die vor allem die Grundlagenforschung auf diesem Gebiet fördern soll.mehr

no-content
News 15.08.2018 Schwachstelle Multifunktionsgerät

Nicht nur Rechner werden zum Angriffsziel von Hackern. Auch Drucker und Multifunktionsgeräte sind gefährdet, das ist seit längerem bekannt. Jetzt haben Sicherheitsexperten eine weitere Schwachstelle bei Faxgeräten entdeckt, durch die Angreifer über ein manipuliertes Fax in Firmennetzwerke eindringen können. Der besonders betroffene Hersteller HP hat bereits Sicherheitsupdates für seine Geräte bereitgestellt, doch wahrscheinlich sind auch Produkte anderer Anbieter gefährdet.mehr

no-content
News 03.05.2018 IT-Sicherheitslücken

Anfang des Jahres erschütterte das Bekanntwerden der Prozessor-Schwachstellen Meltdown und Spectre die IT-Welt. In der Folge bemühten sich Hardware- und Betriebssystem-Hersteller um Schadensbegrenzung und stellten mehr oder weniger schnell Sicherheitsupdates zur Verfügung. Doch Experten wiesen darauf hin, dass die Lücken in den Prozessoren für weitere Schwachstellen ausgenutzt werden können. Dieses Szenario ist jetzt eingetreten.mehr

no-content
News 28.02.2018 Download Verschlüsselungsverfahren

Die Nutzung von Verschlüsselungsverfahren für E-Mails und Datenträger ist ein wichtiger Faktor, um Datensicherheit und Datenschutz zu erhöhen. Lösungen gibt es für alle wichtigen Einsatzbereiche, doch nach wie vor verzichten gerade viele kleine und mittlere Unternehmen auf den Einsatz solcher Verfahren. Das Wirtschaftsministerium hat deshalb einen Leitfaden zum Thema Verschlüsselungsverfahren veröffentlicht, der sich vor allem an KMUs richtet.mehr

no-content
News 01.12.2017 IT-Sicherheit

Jedes dritte größere Unternehmen war bereits einmal Opfer von Cyber-Crime. Das Ausspähen von Passwörtern und Firmeninterna oder der Klau von Kundendaten, die Manipulation von Finanz- und Kontodaten - diesen Risiken hat neben dem BSI nun auch die BaFin den Kampf angesagt.mehr

no-content
News 27.11.2017 Alexa, Siri und Co.

Zu den wichtigsten aktuellen IT-Trends gehört zweifellos die Sprachbedienung von Smartphones und Rechnern mittels digitaler Assistenten. Mittlerweile funktionieren Systeme wie Siri, Cortana oder Alexa zumindest bei einfachen Aufgaben recht gut, doch unter datenschutzrechtlichen Aspekten bleiben nach wie vor Fragen offen, insbesondere bei Nutzung der Systeme außerhalb des privaten Umfelds.mehr

no-content
News 20.10.2017 Sicherheit in der Informationstechnik

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den IT-Grundschutz modernisiert. Der erstmals 1994 eingeführte IT-Grundschutz soll Wirtschaft und Verwaltung eine Methodik an die Hand geben, um das Niveau der Datensicherheit zu erhöhen. In der jetzt vorgestellten Überarbeitung werden aktuelle Themen wie Cloud oder IoT behandelt und es wird insbesondere auf die KMU-Bedürfnisse eingegangen.mehr

no-content
News 24.08.2017 Neues Vertrauensdienstegesetz

E-Commerce und E-Government gewinnen immer mehr an Bedeutung, doch gibt es immer noch Probleme, wenn es um Vorgänge geht, bei denen die gesetzliche Schriftform vorgeschrieben ist. Zwar gibt es seit Jahren die qualifizierte elektronische Signatur, die das Pendant zur handschriftlichen Unterschrift darstellt. Doch in der Praxis konnte sie sich nicht wirklich durchsetzen. Da soll das Vertrauensdienstegesetz ändern.mehr

no-content
News 18.08.2017 IT-Sicherheit

Unter IT-Fachleuten gibt es schon seit einiger Zeit abweichende Meinungen darüber, wie Passwörter gestaltet sein müssen, damit sie tatsächlich auch sicher sind. Einige der bislang üblichen Empfehlungen gelten mittlerweile als überholt und auch Vorgaben wie das regelmäßige Ändern der Passwörter werden jetzt in Frage gestellt. Was ist in Sachen Password jetzt state of the art?mehr

no-content
News 12.06.2017 E-Government

Bei deutschen Behörden besteht hinsichtlich der Digitalisierung und IT-Sicherheit großer Verbesserungsbedarf. Anwendungen wie die elektronische Akte und die digitalisierte Personalverwaltung werden laut einer Umfrage unter deutschen Behördenleitern bisher kaum umgesetzt.mehr

no-content
News 24.03.2017 IT-Sicherheit

Die Daten der sächsischen Landesverwaltung sind ab sofort durch eine spezielle Software besser gegen Missbrauch und Diebstahl geschützt.mehr

no-content
News 06.03.2017 Hacker-Angriffe

Die Zahl der Cyber-Angriffe steigt kontinuierlich. Hacker verfolgen zunehmend ehrgeizigere und bizarrere Ziele. Aufgrund des IT-Sicherheitsgesetzes und anderer Normen ist dies für die Unternehmen nicht nur ein faktisches und haftungsrechtliches, sondern zunehmend auch ein strafrechtliches und existenzielles Problem.  mehr

no-content
News 21.02.2017 Drucken und IT-Sicherheit

Schwerwiegende Mängel bei vielen Netzwerk-Druckern wurden durch eine Studie von IT-Sicherheitsexperten der Universität Bochum nachgewiesen. Cyber-Angreifer können die Geräte manipulieren, hierüber in das Netz eindringen und häufig auch Druckaufträge einsehen. Ein Hacker hat diese Schwachstellen jetzt in einer spektakulären Aktion ausgenutzt und über 150.000 Geräte manipuliert.mehr

no-content
News 17.01.2017 IT-Compliance

Die Digitalisierung eröffnet Unternehmen neue Wege, ihre Effizienz zu steigern. Doch zunehmend gravierende Sicherheitsvorfälle zeigen, dass Zugriffsrechte und andere Sicherheitsmaßnahmen stets auf dem neuesten Stand sein müssen. Mit einem angemessenen Identitätsmanagement kann es gelingen, die neu gewonnene Effizienz nicht durch falsche Maßnahmen aufzuheben.mehr

no-content
News 15.11.2016 IT-Sicherheit

Viele Mitarbeiter sitzen ständig am Computer. Und das nicht nur bei der Arbeit. Auch in der Freizeit ist die digitale Welt allzeit präsent. Software und Apps werden spielerisch und sorglos genutzt. Doch der legere Umgang passt nicht mit der Sicherheit zusammen, die Unternehmen gewährleisten müssen.mehr

no-content
News 10.11.2016 Bayern

Bayern gründet ein Landesamt für IT-Sicherheit. Hauptziele sind die Abwehr von Internetkriminalität und Cyberterrorismus, der Schutz von Behördennetzen und die Beratung von Bürgern und Kommunen.mehr

no-content
News 07.10.2016 Phishing

Finanzamt oder Fake, Erstattung oder Phishing? Die Finanzverwaltung warnt davor, dass zurzeit wieder gefälschte Post im Namen des Fiskus unterwegs ist. Auf diese Weise versuchen Betrüger, an Kontodaten zu kommen oder teure Steuernummern-Einträge zu verkaufen. Obwohl die Schreiben und Mails amtlich aussehen, sollten Betroffene genau darauf achten, wem sie ihre Informationen weiterleiten und was sie unterschreiben.mehr

no-content
News 27.09.2016 Digitaler Hausfriedensbruch

Cyberattacken greifen bedrohlich um sich, es gibt aber noch keinen wirklich passenden Strafrechtstatbestand. Nun hat der Bundesrat einen Gesetzentwurf zum "Digitalen Hausfriedensbruch" vorgelegt.  Durch den neuen § 202e StGB soll es künftig lückenloser Strafrechtsschutz für alle digitalen Systeme und Angriffsarten geben. Gegen Betreiber von Botnetzen und andere Cyber-Kriminelle sollen hohe Haftstrafen verhängt werden können.  mehr

no-content
News 27.09.2016 Digitaler Hausfriedensbruch

Eine Strafrechtslücke, durch die bislang zahlreiche Hackerattacken straffrei blieben, soll geschlossen werden. Am 23.9. hat der Bundesrat einen Gesetzentwurf zum "Digitalen Hausfriedensbruch" vorgelegt. Durch den neuen Paragraf 202e StGB sollen künftig vor allem gegen Betreiber von Botnetzen, aber auch gegen andere Cyber-Kriminelle, höhere Strafen verhängt werden können.  mehr

no-content
News 18.05.2016 IT-Sicherheit

Hackerangriffe und Cyber-Attacken – was sich wie Begriffe eines Actionfilms anhören, in dem ein Weltkonzern bedroht wird – ist „normaler“ Alltag in der digitalen Welt. Betroffen kann davon jeder sein, auch kleine und mittlere Unternehmen. Mit immensen finanziellen Folgen: durchschnittlich kostet eine Cyberattacke ein KMU 38.000 US-Dollar.mehr

no-content
News 02.05.2016 IT-Sicherheit

Smartphones und Tablets gehören immer häufiger zur Grundausstattung von Mitarbeitern. Viele nutzen die mobilen Geräte auch privat oder setzen ihre eigenen Geräte für die Arbeit ein. Doch für Unternehmen sind mobile Geräte eine große Herausforderung, wenn es darum geht, ihr IT-System zu schützen.mehr

no-content
News 14.04.2016 IT-Sicherheit

Mitarbeiter können sensible Informationen in offenen Büroräumen oftmals problemlos mithören oder -sehen. Das macht Großraumbüros zu einem echten Sicherheitsrisiko. Ein Experte gibt Tipps.mehr

no-content
News 17.03.2016 IT- und Datensicherheit

Offene Bürokonzepte werden immer beliebter. IT-Verantwortliche sehen darin eine Bedrohung für die Datensicherheit – auch weil Mitarbeiter nicht genügend sensibilisiert werden. Wie Unternehmen Sicherheitsrisiken in Großraumbüros vermeiden können, zeigen Tipps von Robert Half Technology.mehr

no-content
News 12.02.2016 Onlinebanking

Mitverdienen beim Onlinebanking ist mittlerweile ein kriminelles Geschäftsmodell. Das soll nicht allein auf Kosten der Kunden gehen. Zwar besteht für die Banken bei Auseinandersetzungen um Onlinebanking mittels PIN und smsTAN weiter die Möglichkeit, sich auf den Anscheinsbeweis zu Lasten des Bankkunden zu berufen. Hierfür bedarf es jedoch hoher Anforderungen. Es darf nicht einfach von einem grob fahrlässigen Verhalten des Kontoinhabers ausgegangen werden.mehr

no-content
News 05.02.2016 Infografik

Cyberkriminalität ist schon lange kein Phänomen mehr, dass nur einzelne Unternehmen betrifft. 40 % der Unternehmen in Deutschland waren 2013 und 2014 betroffen. Der finanzielle Schaden lag im Schnitt bei ca. 370.000 EUR.mehr

no-content
News 01.02.2016 Kritische Infrastrukturen

Auf viele Unternehmen kommen zusätzliche Sicherungspflichten zu: Nachdem im letzten Sommer das neue nationale IT-Sicherheitsgesetz in Kraft getreten ist, gibt es nun mit einer europäischen Richtlinie zur gemeinsamen Netz- und Informationssicherheit eine weitere Vorgabe, mit der vor allem die IT-Sicherheit im Bereich kritischer Infrastrukturen verbessert werden soll.mehr

no-content
News 12.01.2016 IT-Compliance

Informationen und Daten lassen sich mit dem Computer leicht verwalten und verschicken. Doch was einfach geht, birgt oft auch Gefahren. Je größer das Unternehmen, desto komplexer die Anforderungen an die IT-Compliance.mehr

no-content
News 08.01.2016 IT-Sicherheitsgesetz

2015 ist das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme, kurz IT-Sicherheitsgesetz, in Kraft getreten. Hier die wichtigsten Inhalte im Überblick.mehr

no-content
News 29.12.2015 Kritische Infrastruktur

Wasserversorgung, öffentliches Verkehrsnetz und Kraftwerke gehören zur kritischen Infrastruktur. Hier wird's richtig schlimm, wenn etwas passiert. Sie muss daher geschützt werden, auch vor Cyberattacken.mehr

no-content
News 01.12.2015 Private Nutzung

Die Verlockung auch während der Arbeit zu surfen, private E-Mails abzurufen oder nachschauen, was auf Facebook gerade so passiert, ist groß. Ist es deshalb sinnvoll, die private Internetnutzung am Arbeitsplatz zu verbieten? Die Antwort einer Untersuchung des Institut zur Zukunft der Arbeit (IZA) lautet: ja und nein.mehr

no-content
News 16.07.2015 Weiterbildung in IT-Sicherheit

NSA- und Hackerskandale haben viele Unternehmen schon für IT-Sicherheitsrisiken von außen sensibilisiert. Doch wer Unternehmensdaten schützen möchte, muss auch die eigenen Mitarbeiter zum Thema "IT-Sicherheit" schulen. Wo Personaler in der Weiterbildung ansetzen sollten, zeigen einige Tipps.mehr

no-content
News 12.06.2015 Hacker-Attacken abwehren

In der großen Koalition hat man sich auf einige Änderungen am Regierungsentwurf für das IT-Sicherheitsgesetz geeinigt. Demnach sollen Betreiber kritischer Infrastrukturen mit einem Bußgeld sanktioniert werden, wenn sie Störungen ihrer IT-Systeme nicht durch angemessene technische und organisatorische Maßnahmen vorgebeugt haben.mehr

no-content
News 30.04.2015 IT-Sicherheit

Cyber-Attacken können für Unternehmen existenzbedrohend werden. Und oft sind die internen IT-Abteilungen überfordert. Dann ist externe Hilfe gefragt, in Form von Experten, die schnell zur Verfügung stehen.mehr

no-content
Serie 12.03.2015 IT-Sicherheit: Gefährdungen erkennen und minimieren

Milliarden E-Mails werden jeden Tag verschickt. Sicher gehören auch Sie zu den Sendern und Empfängern elektronischer Nachrichten. Doch haben Sie sich auch schon einmal Gedanken darüber gemacht, wie sicher Ihre Mitteilungen versandt werden?mehr

no-content
Serie 24.02.2015 IT-Sicherheit: Gefährdungen erkennen und minimieren

Zwei Smartphones, ein privates und eins für den Beruf? Eher nicht. Viele Arbeitnehmer nutzen ihre dienstlichen Geräte auch privat. Eine heikle Sache. Denn das Risiko für einen unerwünschten Zugriff auf sensible Daten ist groß. Unternehmen sollten deshalb eindeutig regeln, welche Nutzung mit den geschäftlichen Kommunikationsmitteln erlaubt ist.mehr

no-content
Serie 28.01.2015 IT-Sicherheit: Gefährdungen erkennen und minimieren

Typische Sicherheitsmängel wie veraltete Software und schwache Passwörter erhöhen das Risiko für Cyber-Angriffe erheblich. Im neuesten Bericht zur Lage der IT-Sicherheit in Deutschland werden weitere typische Sicherheitsmängel bei IT-Systemen genannt, keiner davon sollte in Unternehmen zu finden sein.mehr

no-content
Serie 13.01.2015 IT-Sicherheit: Gefährdungen erkennen und minimieren

Digitale Sorglosigkeit macht es Angreifern leicht, Cyberattacken fernzusteuern. Denn viele Rechner in Deutschland sind mit Schadprogrammen infiziert und in sogenannten Botnetzen zusammengeschlossen, ohne dass die Nutzer es überhaupt merken.mehr

no-content