
Zunahme von Mobile Malware um 500 Prozent!
Laut einer neuen Untersuchung der Cybersecurity-Spezialisten von Proofpoint hat seit Anfang Februar die Anzahl der Versuche, Mobile Malware in Europa zu verbreiten, um 500 Prozent zugenommen.
Laut einer neuen Untersuchung der Cybersecurity-Spezialisten von Proofpoint hat seit Anfang Februar die Anzahl der Versuche, Mobile Malware in Europa zu verbreiten, um 500 Prozent zugenommen.
Bereits in der siebten Auflage unterstützt Trend Micro IT-Verantwortliche und Geschäftsführungen mit juristischen Informationen. Neu im Leitfaden »IT-Security und IT-Compliance im Unternehmen« ist unter anderem das IT-Sicherheitsgesetz 2.0, rechtssichere Cloud-Computing, Datenübermittlung an Drittländer und die Auswirkungen des Schremms-II-Urteils sowie der neuen EU-Standardvertragsklauseln.
Juristischer Leitfaden »IT-Security und IT-Compliance im Unternehmen« von Trend Micro.Im Kontext der IT-Sicherheit ist auch rechtlich einiges zu beachten. Nicht zuletzt durch die Verabschiedung des IT-Sicherheitsgesetz 2.0 haben sich die Anforderungen für Organisationen in Deutschland verändert. Trend Micro unterstützt IT-Verantwortliche und Geschäftsführungen mit einem juristischen Leitfaden. In der mittlerweile schon siebten Neuauflage des Leitfadens IT-Security und IT-Compliance im Unternehmen hat der japanische IT-Sicherheitsanbieter wieder die wichtigsten juristischen Informationen für deutsche Unternehmen zusammengetragen. Neu hinzugekommen beziehungsweise aktualisiert sind dabei besonders die Kapitel zum IT-Sicherheitsgesetz 2.0 sowie dem rechtssicheren Cloud-Computing.
Wie wichtig IT-Sicherheit ist, belegen die jüngsten Ereignisse. Russische Hackergruppen terrorisieren europäische Unternehmen und Cyberkriminelle verursachen mit Ransomware-Angriffen Millionenschäden. Die Gemeinsamkeit der Angreifer, sie machen sich Schwachstellen in den Strukturen der Firmennetzwerken zu nutze. Dazu gehören beispielsweise auch die Lieferketten von Unternehmen. Sogenannte Supply-Chain-Angriffe sind vergangenes Jahr vermehrt in die Aufmerksamkeit der Cybersecurity-Branche gerückt. Denn: Ein Cyberangriff beschränkt sich längst nicht mehr auf einen einzelnen Zulieferer, sondern betrifft, gleich einem Domino-Effekt, die ganze Lieferkette. Je komplexer jedoch die IT-Security-Umgebung wird, desto detaillierter fällt auch das Regelwerk der IT-Compliance aus. Neben den Anforderungen des IT-Sicherheitsgesetzes 2.0 muss unter anderem der Datenschutz und das IT-Grundrecht beachtet werden.
IT-Innovationen steigern auch die Komplexität
Der umfassende Einsatz von IT in Unternehmen birgt zahlreiche Risiken: »Sicherheitslücken und Datenlecks, Cyberangriffe, Datenschutzverstöße und Missbrauch der IT-Systeme durch Mitarbeiter können für die Geschäftstätigkeit erhebliche Folgen haben«, erklärt Richard Werner, Business Consultant bei Trend Micro, »und unter Umständen sogar zu strafrechtlichen Konsequenzen oder Schadensersatzforderungen gegen das Unternehmen und die Geschäftsleitung führen. IT-Verantwortliche sind für die Einhaltung der Compliance-Vorschriften verantwortlich und müssen im Zweifelsfall mit Konsequenzen rechnen.«
»IT-Security und IT-Compliance sind im Rahmen der Corporate Governance von großer Bedeutung«, ergänzt Elize Horn-Zehetbauer, Justiziarin bei Trend Micro. »Sie stellen sicher, dass Geschäftsführer, Vorstand oder Aufsichtsrat den einschlägigen rechtlichen Anforderungen gerecht werden können und ihren Pflichten nachkommen.«
Persönliche Haftung von IT-Leitern und Geschäftsleitung
Cyberangriffe nehmen angesichts einer immer komplexer werdenden IT-Infrastruktur zu. Gerade die Covid-19-Pandemie zeigt, wie wertvoll einerseits Cloud-Lösungen und Home-Office sind, wie Unternehmen durch sie anderseits jedoch auch anfälliger für Angriffe werden können. Dadurch rückt auch das Thema der Verantwortung und insbesondere der persönlichen Haftung verstärkt ins Zentrum der Aufmerksamkeit. In einem neuen, praxisnahen Fallbeispiel geht der Leitfaden speziell auf die Frage der Haftung von IT-Leiter und Vorstand im Falle eines Fehlverhaltens ein.
Die vollständige Version der siebten Auflage des Juristischen Leitfadens von Trend Micro steht kostenlos zum Download zur Verfügung, im Austausch gegen eine Business-Visitenkarte.
Weiterführende Links
Mehr zu Trend Micro
Trend Micro: Cyberkriminelle nehmen IoT ins Visier
Trend Micro: Hacker setzen auf unauffällige Angriffsmethoden
Bereits in der siebten Auflage unterstützt Trend Micro IT-Verantwortliche und Geschäftsführungen mit juristischen Informationen. Neu im Leitfaden »IT-Security und IT-Compliance im Unternehmen« ist unter anderem das IT-Sicherheitsgesetz 2.0, rechtssichere Cloud-Computing, Datenübermittlung an Drittländer und die Auswirkungen des Schremms-II-Urteils sowie der neuen EU-Standardvertragsklauseln.
Unternehmen und öffentliche Einrichtungen in Deutschland sind nach Einschätzung eines führenden Sicherheitsexperten gegen einen Angriff aus dem Cyberraum schlechter gewappnet als die Ukraine vor dem Angriff der russischen Streitkräfte.
Nach Facebook und Twitter ist nun auch das Online-Netzwerk Instagram in Russland blockiert. Das bestätigten die Organisation NetBlocks und Instagram-Nutzer in Russland in der Nacht zu Montag.
Durch „Remote Working“ veränderten sich die Herausforderungen für IT-Abteilungen und Security Operation Center (SOC) und nahmen andere Dimensionen an.
Die mobile Belegschaft von heute benötigt Zugang zu dezentralen Anwendungen, die sowohl im Rechenzentrum als auch in Multi-Cloud-Umgebungen und an SaaS-Standorten bereitgestellt werden. Zur Digitalisierung, die immer rascher voranschreitet, gehört auch die Einführung und Umsetzung neuer Technologien und Verfahren, um die betriebliche Flexibilität sowie die Mitarbeiterproduktivität zu verbessern.
Große Resonanz auf Zukunftsfragen der digitalen Arbeitswelt, wertvolle Impulse für die Gestaltung des modernen Arbeitsplatzes, Strategien fürs digitale Durchstarten – das waren die Kernthemen des neuen virtuellen Eventformats Leading Change at Work von Ricoh. Über 1.500 externe Teilnehmer:innen aus Deutschland, Österreich und der Schweiz verfolgten über drei Tage die insgesamt elf Sessions, moderiert von der Podcasterin Alissa Stein.
Durch die fortschreitende Digitalisierung rückt die IT als Erfolgsfaktor auch bei Unternehmenstransaktionen stärker in den Mittelpunkt.
Qakbot führt detaillierte Profil-Scans der infizierten Computer durch, lädt zusätzliche Module herunter und bietet eine ausgeklügelte Verschlüsselung. Ausgangspunkt für die Angriffe: Die Cyberkriminellen klinken sich geschickt in reale E-Mail-Kommunikationsstränge ein.