Am 28. März haben der ZDH und das BSI im Rah­men des 27. Cyber-Sicher­heits-Tags den Rou­ten­pla­ner „Cyber-Sicher­heit für Hand­werks­be­trie­be“ vorgestellt.
Als Teil­neh­mer der "Alli­anz für Cyber­si­cher­heit" war auch itcv bei der Ver­an­stal­tung dabei. Des­halb kön­nen wir aus ers­ter Hand berichten.

Wei­ter­le­sen

Nicht nur vor dem Hin­ter­grund der DSGVO und deren For­de­rung nach Pri­va­cy by Design, bzw. Pri­va­cy by Default ist es immer eine gute Idee, sen­si­ble Daten ver­schlüs­selt zu spei­chern. Abhän­gig vom Umfang der zu ver­schlüs­seln­den Daten­men­ge und dem Anwen­dungs­zweck kom­men dabei unter­schied­li­che Lösun­gen zum Ein­satz. Die­ser Bei­trag ver­mit­telt einen Überblick.

Wei­ter­le­sen

Was haben die com­di­rect, Micro­soft, PayPal, Tele­kom, Ama­zon und 1&1 gemein­sam? All die­se Unter­neh­men wer­den aktu­ell für soge­nann­te Phis­hing-Kam­pa­gnen miss­braucht! Dabei geht es den Tätern nur um eins: Ihre Zugangs­da­ten abzugreifen.
E‑Mails wer­den aber auch genutzt, um ande­re Schad­soft­ware auf Ihrem Com­pu­ter zu installieren.

Erfah­ren Sie in die­sem umfas­sen­den Beitrag

Wei­ter­le­sen

Die Bedro­hung von Unter­neh­men durch Hacker ist sehr real, wie die zahl­rei­chen Medi­en­be­rich­te zu Cyber­an­grif­fen zei­gen. Beson­ders ein Bei­trag des Maga­zins "Kon­tras­te" beweist wie ein­fach es für Hacker ist, in Unter­neh­mens­net­ze einzudringen.

Wir sor­gen für Sicher­heit: mit einem für Ihr Unter­neh­men maß­ge­schnei­der­ten Infor­ma­ti­ons­si­cher­heits­ma­nage­ment-Sys­tem (ISMS). Schüt­zen Sie Ihr Unternehmen!

Wei­ter­le­sen

Ob E‑Mail-Kon­to, Rei­se­por­tal oder Social Media: stän­dig han­tie­ren wir mit Zugangs­da­ten. Spä­tes­tens wenn es um Online-Ban­king, Kran­ken­kas­se oder Smar­thome-Pro­dukt geht, ist die Bri­sanz die­ser Zugangs­da­ten offen­sicht­lich. Siche­re Pass­wör­ter müs­sen also her! 
Was ein siche­res Pass­wort aus­macht, hat­te ich bereits in mei­nem Blog-Arti­kel zum The­ma beschrie­ben. Und auch, das man sich die­se ange­sichts der not­wen­di­gen Län­ge und ihrer Viel­zahl nicht mer­ken kann, wenn man nicht zufäl­lig Gedächt­nis­meis­ter ist. Eine Lösung hier­für bie­ten spe­zi­el­le Kenn­wort­ver­wal­tungs­pro­gram­me, soge­nann­te Passwort-Manager. 

Wei­ter­le­sen

Was macht ein Pass­wort "sicher"? Wie merkt man sich am bes­ten ein siche­res Pass­wort? Was ist noch wich­tig, um Daten- und Iden­ti­täts­dieb­stahl wirk­sam vorzubeugen?

Wei­ter­le­sen

Aktu­ell dis­ku­tie­ren und ent­schei­den staat­li­che Gre­mi­en in ver­schie­de­nen Län­dern über die Ver­schlüs­se­lung von Messaging-Diens­ten. Wie ist der aktu­el­le Stand? Ist eine gesetz­li­che Rege­lung über­haupt sinn­voll? Wel­che Messaging-Apps sind aus Anwen­der­sicht sicher?

Wei­ter­le­sen

Im Teil 1 die­ses Bei­trags ging es vor­wie­gend um das The­ma Datensicherung.
In die­sem Teil wird das The­ma Ver­schlüs­se­lung näher beleuch­tet: Wir wer­den sehen, war­um Ver­schlüs­se­lung so wich­tig ist und wel­che Tools emp­feh­lens­wert sind.

Wei­ter­le­sen

Vor zwei Wochen wur­de bekannt, das Hacker bis zu 500 Mil­lio­nen Daten­sät­ze von Gäs­ten der Star­wood Grup­pe, einer Toch­ter der Hotel­grup­pe Mar­riott, ille­gal kopiert haben.
Laut zwei Mit­ar­bei­tern, die mit der Unter­su­chung des Vor­falls betraut sind, lässt sich der Cyber-Angriff zu chi­ne­si­schen Hackern zurückverfolgen.

Wei­ter­le­sen

Auf Anfor­de­run­gen, die sich für Unter­neh­men aus der seit Mai 2018 gel­ten­den Daten­schutz­grund­ver­ord­nung (DSGVO) erge­ben, wur­de schon vie­ler­orts hin­ge­wie­sen – nicht zuletzt in ver­schie­de­nen Bei­trä­gen auf die­ser Website.
Für bestimm­te Berufs­grup­pen gel­ten jedoch beson­de­re Anfor­de­run­gen, die bei Nicht­ein­hal­tung der DSGVO zu einer Frei­heits­stra­fe füh­ren können.

Wei­ter­le­sen