Beim Social Engineering erschleichen Angreifende das Vertrauen der Opfer, indem sie eine falsche Identität vortäuschen und verfügbares Wissen über die Opfer ausnutzen. Die Opfer geben im guten Glauben vertrauliche Daten oder den Zugang zu den Daten weiter. Rein technische Datenschutz-Maßnahmen reichen als Gegenreaktion nicht...
Seite 5: Schulen & sensibilisieren. Die Angriffe auf die deutsche Wirtschaft finden zunehmend digital statt, wie eine Bitkom Umfrage zeigt. Das darf aber nicht darüber hinwegtäuschen, dass Cyberkriminelle auch zu nicht digitalen Mitteln greifen können – und dies auch vermehrt tun. Grafik: Bitkom Datenschutz und Cybersicherheit, Teil 6 Hybride Attacken: Vorsicht vor kombinierten Angriffen Bei Cyberangri...
Angreifer nutzen Schwachstellen in IT-Systemen aus, um personenbezogene Daten auszuspähen und zu missbrauchen. Zur Sicherheit der Verarbeitung nach Datenschutz-Grundverordnung (DSGVO / GDPR) gehört deshalb ein Patch-Management, um Sicherheitslücken zu beheben. Erfahren Sie, worauf es beim Patch-Management ankommt. Inhaltsverzeichnis...
Die EU-Agentur für Cybersicherheit ENISA stuft Desinformation als eine der größten Cyberbedrohungen ein. Falsche, manipulative Informationen können auch den Datenschutz verletzen. Wir zeigen, wie sich Unternehmen besser gegen Desinformation schützen. „Fake News“ sind Ursache für Datenpannen Fehlerhafte Informationen über Personen sind also eine Verletzun...
Um Kennwörter oder PINs zu schützen, sind Passwort-Manager eine sinnvolle Möglichkeit. Welche Lösungen sind aus Datenschutzsicht empfehlenswert, welche nicht. In den meisten Unternehmen müssen sich Benutzerinnen und Benutzer zahlreiche Anmeldedaten, PINs und andere Informationen merken, die sensibel sind, aber dennoch ständig gebraucht werden. Vor a...
Bei einem weltweit breit gestreuten Angriff wurden laut Medienberichten tausende Server, auf denen VMwares Virtualisierungslösung ESXi zum Einsatz kommt, mit Ransomware infiziert und verschlüsselt. Dieser Vorfall zeigt, wie bekannte Sicherheitslücken zu Datenschutzverletzungen beitragen. Schwachstelle bekannt, aber Lücke bleibt bestehen W...
Welche Gefahren gehen von ausscheidenden Mitarbeitern aus? Wie begegnet man ihnen am besten? Lesen Sie, welche Schritte erforderlich sind, um den Risiken gezielt vorzubeugen. Das Ausscheiden von Mitarbeitern gehört zum Tagesgeschäft eines jeden Unternehmens. Unabhängig davon, ob Anlass für das Ausscheiden die eigene Kündigung, die Künd...
Die Security empfiehlt ein Zero-Trust-Konzept: Unternehmen sollten nicht darauf vertrauen, dass die interne IT sicher ist und alle Angriffe von außen kommen. Was heißt das für den Datenschutz. Was steckt hinter Zero Trust? Zero Trust bedeutet einfach gesagt, dass man keiner IT-Komponente mehr trauen soll, keinem Rechner und keiner Anwendungen, ganz...
Datenschutz und IT-Sicherheit stellen Unternehmen angesichts wachsender Cyberbedrohungen vor große Herausforderungen. Gerade digitale Identitäten und damit personenbezogene Daten sind gefährdet. Security-Konferenzen wie die ISD 22 unterstreichen den Handlungsbedarf bei Datenschutzkonzepten. Cybersicherheit und der moderne Datenschutz „Crime as a se...
Angesichts der wachsenden Bedrohung müssen Unternehmen nachhaltige Cyber-Resilienz, also Widerstandsfähigkeit, anstreben, um Angriffe zu verhindern und bei Sicherheitsvorfällen schnell zu reagieren. Dazu eignen sich Sicherheitsaudits, sogenannte Penetrationstests, besonders gut. Cyberkriminelle nutzen immer noch verstärkt die Situation aus...