DSGVO mit Datenschutz-Managementsystem umsetzen

DSGVO mit Datenschutz-Managementsystem umsetzen

Der IT-Sicherheitsexperte Datakom unterstützt Unternehmen dabei, die Vorgaben der Europäischen Datenschutz-Grundverordnung (EU-DSGVO) termingerecht und mit kalkulierbarem wirtschaftlichen Aufwand zu erfüllen. Dazu verwendet Datakom das DSMS-Datenschutz-Managementsystem auf Basis des GRC-Systems „CRISAM“. Die Kombination aus Wissen und Erfahrung der Datakom-Consultants zusammen mit der Methodik der eingesetzten Systeme stellt sicher, dass das DSMS mit hoher Reife und Qualität […]

Bitdefender untersucht Malware-Werkzeugkasten „PZChao“

Bitdefender untersucht Malware-Werkzeugkasten „PZChao“

Die Cyberspionage-Infrastruktur „PZChao“ hat seit Juli 2017 Behörden, Bildungseinrichten und Technologie- und Telekommunikationsunternehmen angegriffen. Jetzt legt Bitdefender erstmals eine detaillierte Analyse zu PZChao vor: Der Malware-Werkzeugkasten, der vor allem auf Ziele in Asien und den USA ausgerichtet ist, verfügt über eine umfassende Infrastruktur zur Auslieferung von Komponenten und eine Fernzugriffskomponente, die eine feindliche Übernahme des […]

SkyGoFree spioniert Android-Smartphones im großen Stil aus

SkyGoFree spioniert Android-Smartphones im großen Stil aus

Auf den ersten Blick denkt man an ein kostenloses, mobiles Produkt des bekannten Bezahl-TV-Senders. Doch weit gefehlt: SkyGoFree ist Spyware vom Feinsten und hat es auf Android-Smartphones abgesehen. Was macht die Malware SkyGoFree auf den Geräten? Ein Blick auf den Java Code offenbart viel Heimtückisches, inklusive einer Funktion, die StartReverse heißt: sie verbindet das Handy […]

Großangriffe mit gängigen Exploit- und Swarm-Technologien

Großangriffe mit gängigen Exploit- und Swarm-Technologien

Fortinet veröffentlicht die Ergebnisse seines neuesten „Global Threat Landscape Report„. Wie der Bericht zur aktuellen Bedrohungslage zeigt, werden viele Unternehmen wiederholt Opfer von Botnet-Angriffen. Auch der Anstieg bei automatisierter Malware belegt, dass immer mehr Cyber-Kriminelle gängige Exploits mit automatisierten Angriffsmethoden zu schnellen, breit angelegten Attacken kombinieren. Phil Quade, Chief Information Security Officer, Fortinet: „Ob WannaCry […]

Mit LTE-Failover immer bestens verbunden

Mit LTE-Failover immer bestens verbunden

Keine Internetverbindung? – Eine Katastrophe! Für Unternehmen, die geographisch verteilt sind, hätte bereits eine Ausfallzeit von wenigen Minuten gravierende Auswirkungen auf alle Betriebsbereiche. Nach Angaben des Marktforschungsunternehmens Gartner kann jede Stunde Ausfallzeit eine Organisation durchschnittlich 300.000 Dollar kosten („The Cost of Downtime“). Unternehmen mit vielen Niederlassungen sind daher gut beraten, sich eine Business-Continuity-Lösung anzuschaffen. Je […]

Sicherheitsvorfälle mit relevanten Geschäftsinformationen verknüpfen

Sicherheitsvorfälle mit relevanten Geschäftsinformationen verknüpfen

Die Dell-Tochter RSA hat die „RSA Business Driven Security Architecture“ vorgestellt: Der neue Sicherheits-Ansatz soll Unternehmen helfen, Cyber-Risiken effizient zu bewältigen und ihre wichtigsten Geschäftsdaten zu schützen. Die neuen Business-Driven-Security-Lösungen von RSA richten sich an Kunden aller Größenordnungen und erlauben durch ihre Architektur sowie die integralen Lösungsangebote einen effizienten Umgang mit Risiken. Sie ermöglichen die […]

KI-Fortschritte lassen Maschinen mit Hilfe von Hirn-Computer-Schnittstellen Gedanken lesen

KI-Fortschritte lassen Maschinen mit Hilfe von Hirn-Computer-Schnittstellen Gedanken lesen

Die konzertierten Bemühungen, Technologien rund um die künstliche Intelligenz (Artificial Intelligence, AI) soweit zu bringen, dass diese menschenähnliche kognitive Fähigkeiten entwickeln, wie etwa Lernen, Denken, Problemlösung, Planung oder Selbstkorrektur, haben einen enormen Aufschwung durch Fortschritte im Bereich Deep-Learning und neuraler Netzwerke erhalten. Die technologischen Hürden, die der Entwicklung einer maschinellen Wahrnehmung innewohnen, wie auch die […]

IT-Sicherheit ist nur ein Teil der Cyber-Sicherheit

IT-Sicherheit ist nur ein Teil der Cyber-Sicherheit

Cyber-Sicherheit hat wenig mit einer Bedrohung oder einem Firewall-Problem auf einem Computer zu tun. Bei der Cyber-Sicherheit geht es um das größere Bild (die gesamte Sicherheitslage) der jeweiligen IT-Umgebung. Ein Unternehmen vor Angreifern zu schützen ist nicht mehr nur eine technische Angelegenheit und erfordert viel mehr als nur die richtigen Abwehrtechniken zur Hand zu haben. […]