VERANSTALTUNGEN

Developer Week 2018
25.06.18 - 28.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

Hacker TotenkopfDie italienische Großbank UniCredit wurde Opfer eines Hackerangriffs. Cyberkriminelle erhielten demnach über einen Dienstleister Zugang zu Daten im Zusammenhang mit Krediten. Circa 400.000 Kunden könnten demnach betroffen sein. Möglicherweise wurden persönliche Angaben sowie Kontonummern gestohlen.

Nach Meinung von Vectra Networks zeigt der neuerlich erfolgreich Datendiebstahl, dass Organisationen wie die Großbank ihre Daten überaus aufmerksam schützen müssen, wenn sie externen Dienstleistern Zugriffsrechte einräumen. Ab dem kommenden Jahr, wenn die EU-DSGVO in Kraft tritt, drohen Unternehmen zudem äußerst hohe Geldbußen bei solchen Vorfällen.

Dazu erklärt Gérard Bauer, VP EMEA bei Vectra Networks und Experte für den Einsatz künstlicher Intelligenz zu Erhöhung der IT-Sicherheit:

„Der Hackerangriff auf die UniCredit Bank verdeutlicht einmal mehr, dass Unternehmen sehr vorsichtig sein müssen, wenn sie Externen Zugriff auf sensible Kundendaten ermöglichen. Dies gilt vor allem Daten, wenn Außenstehende mit wichtigen Aufgaben der Wertschöpfungskette betraut werden.

Um Kosten zu reduzieren setzten viele Unternehmen vermehrt auf Outsourcing und übertragen wichtige Funktionen an externe Dienstleister und Vertragspartner. Aber dennoch haben die Unternehmen auch dann weiterhin die Verantwortung den Schutz persönlicher Daten zu gewährleisten – egal ob diese Daten intern oder externe verarbeitet bzw. bearbeitet werden. Datenmanagement und Sicherheitsrichtlinien sind unverzichtbar um in der Lage zu sein, den Zugang Dritter zu sensiblen Daten zu kontrollieren, zu verwalten und auszuwerten.

Da UniCredit nun schon zwei Mal in zehn Monaten erfolgreich angegriffen wurde sollte die Bank ihre internen Sicherheitsvorkehrungen als auch die ihrer Lieferkette sehr genau unter die Lupe nehmen. Das Unternehmen muss Maßnahmen treffen um die neuen Arten von Bedrohungen zu verstehen und diesen wirksam zu begegnen.

Es ist heute unverzichtbar die Arbeit der Sicherheitsbeauftragten, die verborgene Bedrohungen aufspüren und den Datenverkehr im Netzwerk überwachen müssen, mit einem hohen Maß an Automatisierung zu unterstützen. So können Informationen und Identitäten von Kunden geschützt werden – was am Ende des Tages auch für die wirtschaftlichen Interessen des Unternehmens unverzichtbar ist.

Eine solche automatisierte Überwachung und Auswertung des Datenverkehrs im Netzwerk kann durch künstliche Intelligenz bestmöglich realisiert werden. So ist es dann auch möglich schnell und präzise gefährliche Vorgänge zu enttarnen und zu reagieren.

Außerdem sollte den Unternehmen klar sein, dass nach Inkrafttreten der EU-DSGVO im Mai 2018 drastische Geldstrafen bei derartigen Verfehlungen drohen, die sich keine Organisation leisten kann.
Zu guter Letzt ist es auch im Interesse eines jeden Unternehmens das Vertrauen seiner wiederherzustellen und zu stärken bevor der Ruf dauerhaft beschädigt wird.“

GRID LIST
Fußball WM Pokal

Cyberbedrohung zur Fussball WM

Alle vier Jahre steht sie wieder an, die Fußball-Weltmeisterschaft und viele sind bereits…
Malware Hacker

Malware und kriminelles Netzwerk für Online-Werbebetrug identifiziert

Bitdefender hat einen für Werbebetrug entwickelte Malware entdeckt, die seit 2012 aktiv…
Karsten Glied

Botnetze: Gefährliche Sicherheitslücken in Routern offengelegt

Fälschlicherweise gehen viele davon aus, dass das Schließen von Sicherheitslücken Aufgabe…
Tb W190 H80 Crop Int C643b2c4d7af3e5bf9a53fb7d888e4a0

Jedes Unternehmen kann betroffen sein

Wie bekannt wurde, warnt das Bundesamt für Sicherheit in der Informationstechnologie…
Tb W190 H80 Crop Int 97be3dc65976ed6114c76ebb824e349e

Zip Slip bedroht tausende Programmbibliotheken

Eine neue Sicherheitslücke ermöglicht es Hackern, Dateien in Archiven zu kompromittieren…
Hacker E-Mail Login

Identitätsdiebstahl über ehemalige E-Mail-Adressen

Haben Sie einen genauen Überblick darüber, wie viele E-Mail-Adressen auf Ihren Namen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security