VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Dirk SchraderDer UK-Telekommunikationsdienstleister TalkTalk wurde wegen eines Sicherheitslecks zu einer hohen Geldstrafe verurteilt. Dirk Schrader, Greenbone Networks, hinterfragt in seinem Kommentar: „Wie hoch ist hoch genug?"

Empfindliche Strafe für UK-Telekommunikationsdienstleister TalkTalk wegen Sicherheitsleck:
Wie hoch ist hoch genug?

Das Büro des britischen Information Commissioner‘s Office (ICO) hat den Telekommunikationsdienstleister TalkTalk zu einer Strafe von 400.000 Pfund (über 450.000 EUR) verurteilt. Der Grund: Cyberkriminellen gelang es, persönliche Daten von mehr als 150.000 TalkTalk-Kunden zu entwenden. Der Telekommunikationsanbieter hatte Schwachstellen seiner IT-Systeme nicht erkannt und abgesichert. Ein Kommentar von Dirk Schrader, Certified Informations Systems Security Professional (CISSP) & Certified Information Security Manager (CISM) bei Greenbone Networks.

„Das Beispiel von TalkTalk zeigt: Regulierer haben das Risiko erkannt und greifen bei offensichtlichen Schwachstellen in IT-Netzwerken mit hohen Geldstrafen durch. Zu Recht, wie ich meine. In unserer digitalen Welt müssen sich Kunden darauf verlassen können, dass Unternehmen ihre Daten bestmöglich und vor allem präventiv schützen. Zu jeder IT-Sicherheitsstrategie gehört ein automatisierter Vulnerability-Management-Prozess. Er hilft, Risiken aufzudecken, zu priorisieren und sie gezielt zu minimieren – und damit das Sicherheitsniveau deutlich zu erhöhen. Im aktuellen Fall hätten sich damit die Software Bugs schnell und automatisch erkennen lassen.

Ich frage mich: Wie hoch müssen Strafen noch werden, bis vorbeugende Maßnahmen wie regelmäßiges Vulnerability Management tatsächlich zum Standard werden? Letztere kosten Unternehmen nur einen Bruchteil – und schützen sie gleichzeitig vor einem kaum wiedergutzumachenden Imageverlust. Höchste Zeit also, IT-Sicherheit als Prozess zu etablieren, in dem sich präventive und reaktive Maßnahmen ergänzen."

 

 
GRID LIST
Tb W190 H80 Crop Int 4cd9368674ff287e42332f0cd5d29a0d

Sonne, Strand, Smartphone

Urlaubsfotos vom Meer, Feriengrüße via Messenger und Videostreaming auf dem Hotelzimmer:…
KI

Die führenden Einsatzgebiete von Künstlicher Intelligenz

Eine weltweite Umfrage von IFS unter rund 1.400 IT-Entscheidern identifiziert drei…
Router Security

Schlecht gesicherte Router öffnen Malware die Tür

Deutsche Anwender vernachlässigen die Sicherheit ihres Routers und setzen sich damit…
Data Protection Businessman

Unternehmen beklagen Mangel an Datenschutzexperten

Gute Jobaussichten für Datenschutzexperten: Auf dem Arbeitsmarkt sind sie derzeit gefragt…
Tb W190 H80 Crop Int 447340acf4eea4119c910514fc4f7e99

Sicherheitsrisiko: Junge Generation von Arbeitskräften

Jeder zweite junge Angestellte hat am Arbeitsplatz schon einmal fragwürdiges…
Cloud und Security

Cloud-Nutzung: Wer trägt das Sicherheitsrisiko?

Etwa drei Viertel (73 Prozent) der Unternehmen mit bis zu 249 Mitarbeitern nutzen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security