5 Tipps für klare DSGVO-Sicht in der Cloud

5 Tipps für klare DSGVO-Sicht in der Cloud

Die Nutzung von Cloudservices ist für viele Unternehmen eine betriebliche Notwendigkeit geworden. Werden personenbezogene Daten in die Cloud ausgelagert, gelten bei der Auswahl eines Cloudanbieters jedoch besondere Vorgaben durch die DSGVO. Um die Compliance-Vorgaben bestmöglich zu erfüllen, sollten Unternehmen einige wesentliche Punkte beachten. Für Cloudservices gilt das Modell der Shared-Responsibility, das heißt, dass sowohl der […]

Sysob schließt Partnerschaft mit Certgate

Sysob schließt Partnerschaft mit Certgate

Der Value-Added-Distributor Sysob erweitert sein Herstellerportfolio um den Partner Certgate. Dieser ist einer der führenden deutschen Anbieter von IT-Sicherheitslösungen im Bereich sichere mobile Kommunikation. Als langjähriges Mitglied der Allianz für Cybersicherheit, die für ihr Siegel ‚IT Security Made in Germany‘ bekannt ist, bietet das Unternehmen Certgate starke Authentifizierungs- und Verschlüsselungsprodukte. Die Lösungen zeichnen sich durch […]

KRITIS-Betreiber im Visier von Hackern

KRITIS-Betreiber im Visier von Hackern

Laut Recherchen der Zeitschrift Welt am Sonntag beobachteten Sicherheitsbehörden im Vergleich zum letzten Jahr einen eindeutigen Anstieg von Angriffen auf die IT-Infrastruktur von Organisationen. Die Attacken, hinter denen oftmals ausländische Geheimdienste vermutet werden, zielen neuerdings weniger darauf ab, Geld zu erpressen – vielmehr ist das Ziel, den Geschäftsbetrieb möglichst effektiv zu stören. Beispielsweise werde die […]

Illegaler Onlinehandel mit gehackten Daten boomt

Illegaler Onlinehandel mit gehackten Daten boomt

Aktuell macht ein Bericht über 620 Millionen angebotene Zugangsdaten die Runde, welche im Darknet für weniger als 20.000 Dollar angeboten werden. Trotz neuer Vorgaben wie der Datenschutz-Grundverordnung (DSGVO) scheint die Lage nicht besser zu werden. Besonders kritisch ist, dass gerade beim Thema von persönlichen Informationen bekannte Best-Practices nicht umgesetzt werden. Drei Schlüsse sind besonders wichtig: […]

Unternehmen können kritische Daten nicht mehr selbst schützen

Unternehmen können kritische Daten nicht mehr selbst schützen

Am vergangenen Freitag ging das 49. Jahrestreffen des Weltwirtschaftsforums (WEF) im Schweizer Davos zu Ende. Die Tagung stand dieses Jahr unter dem Motto „Globalization 4.0: Shaping a Global Architecture in the Age of the Fourth Industrial Revolution.“ Der im Zuge des Treffens veröffentlichte Risikobericht, welcher Mitte letzter Woche in London präsentiert wurde, weist auf die […]

Verschlüsselung ist die letzte Verteidigungslinie

Verschlüsselung ist die letzte Verteidigungslinie

Nahezu täglich erreichen uns Nachrichten über Datenschutzverletzungen, ob kriminell motiviert oder durch menschliches Versagen verursacht. Der potenzielle Verlust von Daten ist von der Ausnahme zur Regel geworden. Wir haben uns an Meldungen über den Verlust sensibler Daten fast schon gewöhnt. Der Fall des so genannten „Politiker-Daten-Lecks“, bei dem massenhaft, teilweise sehr sensible Daten von Politikern, […]

Wer sicher sein will, muss sich selbst schützen

Wer sicher sein will, muss sich selbst schützen

Glauben Sie daran, dass es wirklich ein Schüler war, der massenhaft Daten von Prominenten und Politikern gehackt hat und als Twitter-Adventskalender der Öffentlichkeit präsentierte? Bei der Vernehmung konnte der Beschuldigte nicht einmal eine Zwei-Faktor-Authentifizierung umgehen, was jedoch nach Kenntnissen der Behörden Bestandteil des Angriffes war. Wahrscheinlicher ist, dass mehrere Hacker an dem Angriff beteiligt waren, […]

Best-Practices gegen Man-in-the-Cloud-Attacken

Best-Practices gegen Man-in-the-Cloud-Attacken

Das Nutzen von Cloud-Services gehört für die Mehrheit der Unternehmen längst zum festen Bestandteil der IT-Strategie. Die Möglichkeit des Datenzugriffs jederzeit und überall bringt zahlreiche Vorteile mit sich, allen voran verbesserte Flexibilität und erhöhte Produktivität. Die gestiegene Popularität dieser Dienste ist jedoch von böswilligen Akteuren nicht unbemerkt geblieben, was neue Arten von Cyberangriffen hervorgebracht hat. […]

Fünf Säulen effizienter und sicherer Datenverschlüsselung

Fünf Säulen effizienter und sicherer Datenverschlüsselung

Die Verschlüsselung von Daten ist rund um den Globus zu einem zentralen Bestandteil der IT-Sicherheitsstrategie von Unternehmen geworden. Das hat unterschiedliche Gründe. Öffentlich bekannt gewordene Fälle von Datenschutzverletzungen und Datendiebstahl haben Unternehmenslenker für die Folgewirkungen sensibilisiert. Neben rechtlichen Konsequenzen können Datenschutzverletzungen und Datenverluste auch negative Folgen für den Ruf des Unternehmens haben. Und auch Compliance-Anforderungen, […]

Unternehmen müssen korrumpierte Maschinenidentitäten auffinden können

Unternehmen müssen korrumpierte Maschinenidentitäten auffinden können

Die TLS-Verschlüsselung im Internet gehört mittlerweile zum Standard, um zu verhindern, dass der Datenverkehr zwischen Nutzer und legitimer Webseite von Dritten ausgelesen wird. Die meisten modernen Internetbrowser haben in der Vergangenheit ein grünes Schloss angezeigt, um eine solche Verbindung zu signalisieren. Die Symbolik wird allerdings oft missverstanden und als Signal gesehen, dass eine Webseite sicher […]

1 2 3 6