Kommen Sie mit uns auf die DSGVO-Reise

Kommen Sie mit uns auf die DSGVO-Reise

25. Mai 2018: Dieses Datum hat zunächst wenig Aufmerksamkeit erregt, als der erste offizielle Entwurf der EU-Datenschutz-Grundverordnung (EU-DSGVO) im Jahr 2012 veröffentlicht wurde. Den meisten Unternehmen waren die bevorstehenden Veränderungen bewusst, aber das Datum war noch so weit entfernt, dass es von anderen, dringenderen Angelegenheiten überlagert wurde. Machen wir einen Sprung ins Jahr 20...
Doppelt hält besser, aber das allein reicht nicht mehr

Doppelt hält besser, aber das allein reicht nicht mehr

Das Thema Cyber Security ist topaktuell. Es hat sich eine ganze Branche herausgebildet, die sich damit beschäftigt, wie sie die IT-Sicherheit unterstützen kann. Viele verschiedene Anbieter präsentieren sich hier selbst als Experten. Diese Entwicklung ist besorgniserregend, besonders wenn sie zulasten von Multi-Faktor-Authentifizierung (MFA) geht. MFA hat es endlich geschafft, eine bedeutungsvolle ...
Achtung! Schatten-IT - so bringen Sie Licht ins Dunkel

Achtung! Schatten-IT - so bringen Sie Licht ins Dunkel

Das Vertrauen der deutschen Wirtschaft in digitale Infrastrukturen ist Fluch und Segen zugleich. Auch wenn dieser Ansatz uns an die Spitze des technischen Fortschritts bringt und die Art und Weise, wie wir unsere Arbeit tun, in positiver Weise beeinflusst, ergibt sich daraus auch zwangsläufig eine größere Angriffsfläche für Cyberattacken. Für IT-Abteilungen wird es dadurch immer schwieriger den Üb...
Antiviren-Software zum Schutz vor Ransomware … die Definition von Wahnsinn?

Antiviren-Software zum Schutz vor Ransomware … die Definition von Wahnsinn?

In Bezug auf den kürzlich erfolgten globalen Ransomware-Angriff hielten wir es für eine gute Idee, diesen Blog vom 18. April aus dem Englischen zu übersetzen und auch hier zu posten. Die Geschwindigkeit, mit der sich Ransomware verbreitet, ist überwältigend. Das SonicWall Global Response Intelligence Defense (GRID) Network hat 2015 etwa 3,8 Millionen Angriffe verzeichnet. Im vergangenen Jahr stieg...
Cyberkriminalität in Zahlen – was ist mit der Dunkelziffer?

Cyberkriminalität in Zahlen – was ist mit der Dunkelziffer?

Die Kriminalitätsstatistik für England und Wales liefert jährlich einen Überblick zur Bedrohungslage. Der Fokus lag hier bisher auf „klassischen“ Kriminaldelikten wie Einbruch und Diebstahl. Zum ersten Mal wurden im vergangenen Jahr auch kriminelle Aktivitäten im Bereich Internetverbrechen aufgenommen. In Zahlen ausgedrückt waren 3,6 Millionen Fälle von Internetbetrug und zwei Millionen Verstöße i...
Cloud-Computing - machen wir!

Cloud-Computing - machen wir!

Aber was ist denn CASB? Cloud-Computing wächst rasant und hat die IT-Landschaft grundlegend verändert. Und dies auch im Unternehmensbereich. Laut Cloud-Monitor 2016 des Branchenverbandes Bitkom nutzten im vergangenen Jahr erstmalig mehr als 50 Prozent aller deutschen Unternehmen Cloud-Dienste (54 Prozent, ganz genau gesagt). Die Gründe dafür sind vielfältig. Geringere Kosten, bessere Skalierbarkei...
IT-Sicherheit in Krankenhäusern – Was zu beachten ist

IT-Sicherheit in Krankenhäusern – Was zu beachten ist

Das tägliche Surfen im Netz ist für die meisten Menschen mittlerweile fester Bestandteil des Alltags. Und natürlich wollen sie gerade bei einem längeren Krankenhausaufenthalt nicht darauf verzichten. Denn via Smartphone, Tablet und Co. lässt sich der Kontakt zu den Liebsten gut aufrechterhalten. Mal eben den Freund oder die Freundin über das aktuelle Befinden informieren – per WhatsApp ist das sch...
Mit nur drei P’s zur erfolgreichen Remote-Arbeit

Mit nur drei P’s zur erfolgreichen Remote-Arbeit

Immer mehr Unternehmen setzen auf flexiblere Arbeitsbedingungen, etwa indem sie ihren Mitarbeitern ermöglichen, auch außerhalb des eigenen Büros zu arbeiten. Remote-Arbeit ist daher heute nicht ohne Grund in aller Munde. Allerdings sind mit diesem neuen Arbeitsmodell auch neue Herausforderungen verbunden. Unternehmen müssen passende Rahmenbedingungen schaffen, um das Arbeitsverhalten der Mitarbeit...
Warum man sich auf Passwörter nicht verlassen kann

Warum man sich auf Passwörter nicht verlassen kann

Für viele Menschen und auch in zahlreichen Unternehmen sind Passwörter ein wichtiger Bestandteil der Online-Sicherheitsstrategie. Umso unverständlicher, wie leichtfertig damit umgegangen wird. Dies zeigt das Beispiel LinkedIn. Die Suchmaschine LeakedSource untersuchte dort die Verbreitung von Passwörtern. Und das Ergebnis ist ernüchternd. An der Spitze steht – nicht ganz unerwartet – die Zahlenfol...
CensorNet ist laut dem KuppingerCole Leadership Compass ein CASB-Produktführer

CensorNet ist laut dem KuppingerCole Leadership Compass ein CASB-Produktführer

Der erste vergleichende CASB-Bericht (Cloud Access Security Broker) fällt ein positives Urteil über CensorNet Unified Security Service.CensorNet ist laut dem 2016 Leadership Compass: Cloud Access Security Brokers (CASB) von KuppingerCole ein Produktführer in diesem Markt. Bei dem Bericht handelt es sich um die erste globale Wettbewerbsanalyse von CASB-Lösungen überhaupt. Er will Unternehmen bei de...
Multi-Faktor-Authentifizierung SMS Passcode jetzt mit App

Multi-Faktor-Authentifizierung SMS Passcode jetzt mit App

Bei SMS Passcode, also unserer Lösung für die Multi-Faktor-Authentifizierung (MFA), hat sich eine Menge getan. Einmal beim Namen. So ist die neue Version 9 ab sofort nicht mehr als SMS Passcode, sondern unter dem Namen CensorNet MFA verfügbar. Dank der Übernahme von SMS Passcode Anfang 2016 ist es CensorNet heute möglich, Kunden eine komplette und wirklich integrierte Cloud-Security-Plattform zu b...
Phishing Betrug – eine unterschätzte Gefahr

Phishing Betrug – eine unterschätzte Gefahr

Das Problem an allseits bekannten Phishing-Betrugsmaschen ist, dass sie in Unternehmen meist nur noch für die ein oder andere humorvolle Pointe gut sind. Erwähnt man im Gespräch mit Kollegen auch nur ansatzweise die Masche, bei der man einem angeblichen Regierungsmitglied oder dem Sohn einer Adelsfamilie dabei helfen soll, viele Millionen Dollar aus Nigeria zu transferieren, und dafür eine großzüg...
Cyberkriminelle und das menschliche Verhalten

Cyberkriminelle und das menschliche Verhalten

Kriminelle sind vor allem deshalb so erfolgreich, weil sie genau wissen, wie die menschliche Psyche funktioniert. Das Wissen, wie man Menschen dazu bringt, Sicherheitslücken zuzulassen, ist immer noch das Ass im Ärmel eines jeden Verbrechers. Cyberkriminalität ist da keine Ausnahme. Früher wurde die Schuld für den Erfolg der Cyberkriminellen vor allem auf Seiten der User gesucht – was in Teilen si...
Wie Datenschutz und Reputation im öffentlichen Sektor Hand in Hand gehen

Wie Datenschutz und Reputation im öffentlichen Sektor Hand in Hand gehen

Gerade im öffentlichen Sektor können sich Sicherheitslücken beim Datenschutz schnell rufschädigend auswirken. Zumal Krankenhäuser, Bildungseinrichtungen, Gemeinden und Behörden über jede Menge sensible und personenbezogene Daten verfügen, die für Hacker von enormem Wert sind. Hackerangriffe gegen Einrichtungen des öffentlichen Sektors nehmen daher immer mehr zu. Laut neuesten Forschungsergebnissen...
Rechtliche Regulierungen, Remote-Arbeit und der öffentliche Sektor – der ultimative Balanceakt?

Rechtliche Regulierungen, Remote-Arbeit und der öffentliche Sektor – der ultimative Balanceakt?

Die Möglichkeit, dass Mitarbeiter auch außerhalb des Büros arbeiten, hat sich im öffentlichen Sektor schon immer als schwierig erwiesen. Allein der Gedanke an potenzielle Netzwerk-Schwachstellen lässt selbst hartgesottenen IT-Managern einen Schauer über den Rücken laufen. Gerade in Einrichtungen wie Krankenhäusern oder Polizeistationen fallen naturgemäß zahlreiche sensible Daten an – eine Sicherhe...
Produktivität versus Cyber Security? Das große Dilemma der IT-Leiter im öffentlichen Sektor.

Produktivität versus Cyber Security? Das große Dilemma der IT-Leiter im öffentlichen Sektor.

Wenn Sie IT-Profi im öffentlichen Dienst sind, werden Sie sich vermutlich schon einige Gedanken darüber gemacht haben, wie es ist, wenn Sie gehackt werden. Falls Sie nicht bereits gehackt wurden. Einige neuere Untersuchungen von PWC zeigen, dass es in über 40 Prozent der IT-Abteilungen des öffentlichen Sektors bereits zu Datenschutzverletzungen gekommen ist. Oft wird den IT-Spezialisten daher vorg...
Warum IT-Experten der Finanzbranche ihre „Gut-Genug-Mentalität“ dringend aufgeben sollten

Warum IT-Experten der Finanzbranche ihre „Gut-Genug-Mentalität“ dringend aufgeben sollten

Die Anzahl der Cyberangriffe auf die Finanzbranche liegt um 300 Prozent höher als in jedem anderen Wirtschaftszweig. 300 Prozent! Kein Wunder. Nichts scheint lohnender als die Infiltration des Netzwerks einer Bank. Und so folgt Hackerangriff auf Hackerangriff. Sie alle zielen auf die Finanzindustrie ab. Banken und andere Finanzdienstleister stehen in Sachen Cyberkriminalität mit dem Rücken zur Wan...
Befreit die Multi-Faktor-Authentifizierung von regulatorischen Zwängen?

Befreit die Multi-Faktor-Authentifizierung von regulatorischen Zwängen?

Zu behaupten, dass der Regulierungsdruck zu einer Überlastung in den IT-Abteilungen von Finanzdienstleistern geführt hat, ist nicht besonders gewagt. Der Sachverhalt ist offensichtlich. Und mit der globalen Finanzkrise hat sich die Situation noch einmal verschärft. Da viele Investmentbanker Black Jack mit dem Geld ihrer Privatkunden spielten, schritten die Aufsichtsbehörden ein. Sie ergriffen zahl...
Wie gefährlich ist für Finanzinstitute das Arbeiten per Remote-Zugriff?

Wie gefährlich ist für Finanzinstitute das Arbeiten per Remote-Zugriff?

Kaum eine Woche geht vorüber, in der nicht wieder ein bekanntes Unternehmen Opfer einer Cyberattacke  geworden ist. Denn die Angriffe nehmen kontinuierlich zu: Allein im Jahr 2014 waren fünf von sechs Großunternehmen von einer komplexen Cyberattacke betroffen – ein Anstieg von 40 Prozent gegenüber dem Vorjahr. Diese Gefahr geht auch am Finanzsektor nicht spurlos vorüber. Schließlich tummeln sich h...