
(C) Gerd Altmann / Pixabay
IT-Sicherheit / Datenschutz
Sich mit Cybersecurity zu beschäftigen, ist in manchen Unternehmen eine ungeliebte Aufgabe. Dabei haben IT-Administratoren in vielen Fällen schon eine gute Vorstellung davon, woran es in ihrem Unternehmen hapert und wie die eigene IT prinzipiell auf den Prüfstand zu stellen wäre, um Sicherheitslücken zu identifizieren, abzumildern oder gar auszumerzen. Aber Cybersecurity kostet Geld. Solange die IT-Systeme und die Infrastruktur funktionieren, fällt es dem Management schwer, die Mittel zu investieren, die nötig wären, um Risiken zu reduzieren und den reibungslosen Betrieb auch in Zukunft zu gewährleisten, das heißt: Cyberresilienz herzustellen. Wenn Unternehmen ihr Cyberrisiko systematisch unterschätzen, hat dies mit verschiedenen Fehlannahmen zu tun. Im Folgenden geht es um sechs der häufigsten Irrtümer.
Weiterlesen

(C) Teamwire
IT-Sicherheit / Datenschutz
Die aktuellen Geschehnisse in Europa verstärken das Sicherheitsbedürfnis - auch in Unternehmen. Infolgedessen haben Cybersicherheit und eine sichere Kommunikation - sowohl innerhalb einer Organisation als auch zu externen Stakeholdern - an neuer Relevanz gewonnen. Unternehmen rüsten auf, um für nicht vorhersehbare Notfall- und Krisensituationen gewappnet zu sein. Denn dann sind schnelle Reaktionen, klare Informationen und konkrete Anweisungen in der Kommunikation gefragt. Nur so können Unternehmen ihren Mitarbeitenden, Partnern sowie Kunden Unsicherheiten nehmen und bleiben selbst handlungsfähig. Ziel muss es sein, die digitale Resilienz zu steigern und die Kommunikation auf Basis eines Zero Trust-Sicherheitskonzepts aufzubauen.
Weiterlesen

(C) Elchinator / Pixabay
IT-Sicherheit / Datenschutz
WISSENplus Die Ausgangslage für Unternehmen zur Abwehr von Cyberattacken könnte besser sein: Cyberangriffe nehmen zu und werden immer komplexer. Sie spielen sich heute in Wellen ab und dehnen sich über verschiedenste Systeme hinweg aus. Traditionelle Sicherheitsmaßnahmen genügen zur Abwehr nicht mehr und ohne eine entsprechende Lösung stehen IT-Teams den Angriffen wehrlos gegenüber. An dieser Stelle greift die neue Technologie Extended Detection and Response (XDR).
Weiterlesen

(C) Gerd Altmann / Pixabay
IT-Sicherheit / Datenschutz
WISSENplus Wenn Betriebe entlang der Lieferkette zum Ziel von Cyberattacken werden, droht die Infiltrierung weiterer Unternehmen. In vielen Ländern werden die gesetzlichen Anforderungen an die IT-Sicherheit der Supply Chain deshalb verstärkt. Die entsprechenden Regelungen im IT-Sicherheitsgesetz 2.0 betreffen auch in Deutschland zahlreiche Unternehmen. Um den gestiegenen Anforderungen gerecht zu werden, benötigen Unternehmen intelligente, datengetriebene End-to-End-Lösungen.
Weiterlesen

(C) Tumisu / Pixabay
IT-Sicherheit / Datenschutz
Immer mehr Verbraucher treten digital mit Unternehmen in Kontakt, um einzukaufen, Bankgeschäfte zu tätigen oder zu bezahlen - seit Beginn der Covid-19-Pandemie nahmen die von Konsumenten getätigten Online-Transaktionen um 20 % zu. Die Umfrageergebnisse des neuesten "Global Identity & Fraud Report 2021" von Experian zeigen, dass Verbraucher nach wie vor großen Wert auf Sicherheit legen, wenn sie online gehen. Zugleich gewinnen seit der Pandemie zunehmend neue physische und verhaltensbasierte Methoden zur Betrugsabwehr an Bedeutung. Auch die befragten Unternehmen wissen um die Wichtigkeit von Sicherheit.
Weiterlesen

(C) Gerd Altmann / Pixabay
IT-Sicherheit / Datenschutz
Große Unternehmen haben den Weg längst eingeschlagen, aber auch immer mehr kleine und mittelständische Firmen nutzen Cloud-Angebote. Vorbehalte bestehen nach wie vor in puncto Sicherheit. Dabei wird oft ein wesentlicher Punkt vergessen: Sicherheit ist nicht nur eine Sache des Providers, es gilt vielmehr das Prinzip der Shared Responsibility.
Weiterlesen

(C) Gerd Altmann / Pixabay
IT-Sicherheit / Datenschutz
Schon längst ist klar: On-Premise und Hardwareinstallationen in den eigenen Unternehmenswänden sind auslaufende Modelle der IT-Welt. Doch noch immer halten viele Unternehmer und CIOs daran fest, ihre Software innerhalb der eigenen IT-Landschaft zu hosten und Hardware zu kaufen. "Angst vor Kontrollverlust in Bezug auf Daten und Sicherheit ist hier nach wie vor der große Punkt, der Unternehmer erfahrungsgemäß davon abhält, SaaS, Cloud oder browserbasierte Anwendungen in Anspruch zu nehmen", weiß Robert Rios, Geschäftsführer der RioMar GmbH, und erläutert: "Wer jedoch in den kommenden Jahren erfolgreich bleiben möchte, sollte sich mit diesem Thema beschäftigen und Pro und Contra gegenüberstellen, denn in der Praxis bringen diese digitalen Anwendungen viele Wettbewerbsvorteile."
Weiterlesen

(C) Jan Alexander / Pixabay
IT-Sicherheit / Datenschutz
Talentierte Mitarbeiter im Bereich Cybersicherheit sind schwer zu finden, teuer in der Personalbeschaffung und auch nicht so einfach zu halten. Covid-19 hat den Fachkräftemangel noch einmal verschärft, da Unternehmen ihre Ressourcen darauf fokussiert haben, für ihre Mitarbeiter das Arbeiten von zuhause aus zu ermöglichen oder erst von Grund auf neu aufzubauen. Proaktive Sicherheitsmaßnahmen wurden von vielen Unternehmen deshalb auf die lange Bank geschoben.
Weiterlesen

(C) Christoph Meinersmann / Pixabay
IT-Sicherheit / Datenschutz
Lahmgelegte Systeme und kritische Datenlecks: Pro Tag registriert das Bundesamt für Sicherheit (BSI) 320.000 neue Schadprogramme, wie sein im September 2020 veröffentlichter Lagebericht zur IT-Sicherheit in Deutschland offenbart. Die beunruhigenden Zahlen zeigen nicht nur, dass Cyber-Kriminalität eine zunehmende Bedrohung darstellt, sondern auch, wie wichtig es ist, (potenzielle) Sicherheitslücken in der eigenen IT-Landschaft zu schließen. Eine Herausforderung: In vielen Organisationen besteht ein Großteil der Belegschaft aus mobilen Mitarbeitern oder arbeitet zunehmend remote, etwa im Homeoffice. Häufig fehlen ihnen die richtigen Lösungen, um sich schnell und auf kurzem Weg mit Kollegen auszutauschen. Daher greifen sie auf nicht verwaltete Geräte, wie etwa ihr privates Smartphone, und unautorisierte Apps, wie etwa WhatsApp, zurück. Eine derartige Schatten-IT ist nicht DSGVO-konform und gefährdet die Datensicherheit, die etwa in KRITIS-Unternehmen eine besonders wichtige Rolle spielt. Mit den folgenden sieben Tipps zeigt Tobias Stepan, Gründer und Geschäftsführer von Teamwire, wie IT-Administratoren die Kommunikation zwischen stationären und mobilen Mitarbeitern sicher gestalten, und was bei der Auswahl entsprechender Tools zu beachten ist.
Weiterlesen

(C) Christoph Meinersmann / Pixabay
IT-Sicherheit / Datenschutz
Fernarbeit ist bei LogMeIn nicht erst seit Corona an der Tagesordnung. Die Sicherheitskultur des SaaS-Anbieters ist entsprechend hoch, das Konzept ist auch auf Mitarbeiter im Home Office oder auf Reisen ausgelegt. Es lässt sich auf jedes Unternehmen, ob klein, mittelständisch oder Konzern übertragen, denn aktuell benötigt es neben einer sicheren IT-Infrastruktur und Zugriffsrechten auch die passende Sicherheitskultur für digitales Arbeiten. Wie Unternehmen ein Sicherheitsbewusstsein entwickeln und erfolgreich halten, erläutert LogMeIns CISO Gerald Beuchelt in fünf Tipps.
Weiterlesen

(C) Gerd Altmann / pixabay
IT-Sicherheit / Datenschutz
Nach dem ersten Lockdown im März 2020 begann für viele Profit- und Non-Profit-Organisationen die Wildwest-Zeit des mobilen Arbeitens: Beschäftigte nahmen sich einen Laptop, setzten sich zu Hause auf das Sofa oder in die Küche und begannen zu arbeiten. Dienstlicher oder privater Rechner? Schutz der personenbezogenen Daten? IT-Sicherheit im Homeoffice? Beachtung der Richtlinien zur ergonomischen Gestaltung der Arbeitsplätze? Durchführung einer Gefährdungsbeurteilung nach §5 Arbeitsschutzgesetz im Homeoffice? All diese Fragen, interessierten zu diesem Zeitpunkt niemand: Hauptsache, wir können weiterarbeiten. Nun droht bereits die vierte Corona-Welle. Die Unternehmen stehen damit vor der Herausforderung, die rechtliche und sicherheitstechnische Grauzone beim Arbeiten im Homeoffice zu beenden.
Weiterlesen

(C) Tumisu / Pixabay
IT-Sicherheit / Datenschutz
Rund fünf Millionen Beamt*innen sind jeden Tag im Auftrag von Bundesländern, Städten, Landkreisen und Kommunen im Einsatz. Das bedeutet, häufig auch an vielen Orten abseits des Büros tätig zu sein. Für ein reibungsloses, mobiles und ortsunabhängiges Arbeiten ist eine einfache Kommunikation ein absolutes Muss. Hierfür braucht es Kommunikationslösungen, die einerseits für alle Nutzer intuitiv bedienbar sind. Andererseits müssen sie Referaten und Dezernaten ein Höchstmaß an Datenschutz und -sicherheit bieten.
Weiterlesen

(C) Gerd Altmann / Pixabay
IT-Sicherheit / Datenschutz
Die tägliche Datenflut hat viele negative Folgen. Zwei Konsequenzen stechen jedoch als besonders nachteilig und gefährlich heraus: Erstens überfordert sie viele Menschen mit einer Unmenge für sie unnötiger Daten, aus denen sie relevante Informationen erst mühsam und zeitaufwändig herausfiltern müssen. Und zweitens birgt sie enorme Sicherheitsrisiken, weil häufig vertrauliche oder sicherheitsrelevante Informationen mangels gezielter Zugangssteuerung an unbefugte Personen gelangen. Beide Klippen können mit dem Need-to-know-Prinzip elegant umschifft werden.
Weiterlesen

(C) Christoph Meinersmann / Pixabay
IT-Sicherheit / Datenschutz
Datenschutz, Informationssicherheit und die DSGVO: Immer wieder passieren Unternehmen die gleichen Fehler und Fehlinterpretationen. Die Konsequenzen reichen von kleinen Unannehmlichkeiten für die Firma oder deren Kunden über negative Bewertungen auf Vergleichsportalen bis hin zu teuren Bußgeldern. Über welche Fallstricke viele Firmen stolpern und wie Sie es besser machen können, zeigen die folgenden sechs Tipps.
Weiterlesen

(C) madartzgraphics / Pixabay
IT-Sicherheit / Datenschutz
Auf einem lokalen Rechner sind der digitalen Forensik enge Grenzen gesetzt, die Nutzung von cloudbasierten Anwendungen im Rechenzentrum oder bei einem Cloud-Provider erleichtert den Experten die Arbeit erheblich. Die größten Vorteile auf einen Blick!
Weiterlesen
Weiter blättern