Suche

Lernen von den Top 5 Hacks der letzten Jahre

Vor gut einem Jahr trat in vielen Unternehmen der Worst Case ein: Auf den Bildschirmen ging nichts mehr, stattdessen war zu lesen: „Oops, your files have been encrypted“. In Deutschland war laut einer aktuellen Umfrage des Cybersecurity-Unternehmens Tanium knapp ein Drittel (31 Prozent) der Unternehmen, in denen die Befragten arbeiten, von WannaCry betroffen. Und die Lage hat sich seither nicht entspannt! 

Rechtliche Konsequenzen von Cyberattacken

Schadenersatzansprüche, Haftungsfragen und Meldepflichten bei Cyberangriffen werden von fast jedem zweiten Unternehmen in Deutschland falsch eingeschätzt. Sollten bei einem Hackerangriff sogar personenbezogene Daten gestohlen werden, müssen Unternehmen gemäß EU-Datenschutzgrundverordnung seit Mai beweisen, dass sie kein Verschulden trifft.

Künstliche Intelligenz, das zweischneidige Schwert?

Künstliche Intelligenz (KI) verändert die Welt auf eine Art und Weise wie es früher nur schwer vorstellbar gewesen wäre. Und KI nimmt Einfluss auf viele unterschiedliche Bereiche innerhalb der Industrie. In den letzten Jahren werden die Grundlagen der künstlichen Intelligenz auch in der Cybersicherheit genutzt. Wie bei so vielen anderen Dingen auch, ist KI an sich weder gut noch schlecht. Es kommt darauf an, wer sie wie benutzt.

Was macht einen guten Datenschutzbeauftragen aus?

Ist die IT-Infrastruktur technisch sicher und rechtssicher aufgebaut, haben Unternehmer bereits vieles im Sinne der DSGVO-Vorgaben erfüllt. Unter Umständen ist das Benennen eines Datenschutzbeauftragten nötig. Doch woran können Unternehmer festmachen, ob ihr Gegenüber ein qualifizierter und vertrauenswürdiger externer Datenschutzbeauftragter ist?

Die zwölf Tücken des Cloud-Computing

Bedrohungen, denen Cloud-Umgebungen ausgesetzt sind, decken sich in vielen Punkten mit den Gefahren für Inhouse-Unternehmensnetze. Die enormen Datenmengen jedoch, die Cloud-Server beherbergen, machen sie zu einem attraktiven Ziel für Hackerangriffe. Pierre Gronau deckt zwölf Risiken auf und formuliert konkrete Empfehlungen, um die Gefahr von Missbrauch und extern forciertem Datenverlust zu minimieren.

Content und Commerce besser verzahnen

Der B2B-Handel hat auch online seine eigenen Gesetze. Während im Consumergeschäft – also beim Verkauf an Privatkunden - oft die Optik eines Onlineshops im Vordergrund steht, gleichen viele B2B-Shops (leider) immer noch eher nüchternen Bestellkatalogen.

IT-Sicherheit: Cyberkriminelle sind KMUs weit voraus

So richtig gut fällt die IDC-Studie »IT-Security-Trends in Deutschland 2018« nicht aus. Viele Firmen können oder wollen auf Sicherheitsvorfälle nicht angemessen reagieren. Mehr als zwei Drittel der befragten Unternehmen berichten, in den letzten 24 Monaten erfolgreich attackiert worden zu sein. Vor allem KMUs sind Cyberkriminellen oft unterlegen.

Von IT Security zu Sustainable Cyber Resilience

Datendiebstahl, Erpressung, Sabotage: Cyberkriminelle sind heute gut organisiert und können immensen Schaden anrichten. Das Risiko nimmt zu, denn jedes vernetzte Gerät ist ein potenzielles Einfallstor. Um sich zu schützen, müssen Unternehmen einen Zustand der Sustainable Cyber Resilience erreichen, meint Dirk Schrader, CMO beim Sicherheitsexperten Greenbone.

Anzeige
Anzeige