Suche
Richterhammer vor Binärcode
Die intensive Diskussion über mögliche Stromausfälle im Winter beschäftigt Verbraucher und Unternehmen. Während das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) einen großflächigen Stromausfall als „äußerst unwahrscheinlich“ einschätzt, hält Gerd Landsberg, Hauptgeschäftsführer des Deutschen Städte- und Gemeindebunds, zeitlich begrenzte, regionale Stromausfälle für denkbar.
So kann der Zielkonflikt zwischen Sicherheit und Effizienz gelöst werden
Compliance auf der einen Seite, effiziente Abläufe und Geschwindigkeit im operativen Geschäft auf der anderen. Unternehmen der Transportbranche benötigen beides – gerade in Zeiten, wenn die Pflicht der Sanktionslistenprüfung durch den Ukraine-Krieg besondere Dringlichkeit erfährt.
Anzeige
Schatten-IT
Neben der offiziellen IT-Infrastruktur existiert in Unternehmen der Austausch von unternehmenskritischen Daten ohne das Wissen der IT-Abteilung. Dazu gehört beispielsweise die Verwendung von IT-Services, die von Dienstleistern außerhalb des Unternehmens angeboten werden, wie Webmail-Services oder komplexe Angebote wie Software-as-a-Service oder Cloud Services.
Anzeige
SAP-Anwendungen enthalten große Mengen sensibler Daten. Von geschützten personenbezogenen bis hin zu privilegierten Finanzinformationen bergen diese stets auch Risiken, denen Unternehmen begegnen müssen, da es in SAP ERP von Haus aus keine Maskierungsfunktionen zur passgenauen Anonymisierung in den Ansichten gibt. Die ungehinderte Offenlegung von Daten stellt somit ein potenzielles
Kommentar
Mit dem AI Act will die EU-Kommission einen einheitlichen Rechtsrahmen für den Einsatz von Künstlicher Intelligenz in Europa schaffen. Heute wird der Rat der Europäischen Union seine Position dazu beschließen. Ein Kommentar von Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung.
Sichere Daten durch mehr Nutzerfreundlichkeit
Die Risiken der sogenannten Schatten-IT werden häufig unterschätzt. Auf den ersten Blick scheinen die Anwendungen, Cloud-Dienste und Konten, welche Abteilungen ohne Genehmigung der IT-Verantwortlichen nutzen, eher harmlos.
Anzeige
Gut vier von fünf Bundesbürger:innen halten eine Regulierung von Künstlicher Intelligenz (KI) für sinnvoll (82 Prozent). 11 Prozent sehen keinen Bedarf für gesetzliche Vorgaben und 7 Prozent sind unentschlossen. Das hat eine repräsentative Forsa-Umfrage im Auftrag des TÜV-Verbands unter 1.005 Personen ab 16 Jahren ergeben.
Ansprüche auf Schadensersatz möglich
Rund eine halbe Milliarde WhatsApp-Kontakte stehen seit Mitte November 2022 in einem Hackerforum zum Verkauf. Darunter sollen sich laut Medienberichten auch sechs Millionen deutsche Rufnummern befinden. Der Hacker hat dem Online-Fachmagazin Cybernews einen kleinen Datensatz zur Verfügung gestellt. Alle Nummern waren über WhatsApp erreichbar, so Cybernews.
Eine Rekordzahl von Mitarbeitern nutzt nicht genehmigte Apps, um ihre Arbeit zu erledigen. Aber die Schatten-IT kann für Unternehmen richtig teuer werden und macht sie zudem anfällig für Datendiebstahl und Reputationsverlust. Zoho zeigt, wo die größten Risiken liegen und wie die Geschäftsführung reagieren sollte.
Umfrage "Cybersicherheit in Zahlen"
Wer zu locker mit dem Thema IT-Sicherheit umgeht, riskiert neben IT-Sicherheitsvorfällen und Bußgeldern bei Datenschutzverstößen auch den Verlust von Mitarbeitenden. Das zeigt die aktuelle Studie „Cybersicherheit in Zahlen“ von G DATA CyberDefense in Zusammenarbeit mit Statista und brand eins.
Anzeige
Anzeige