Suchergebnisse

603 Treffer
Enthalten in Datenschutz aktuell professional
Wie müssen wir beim Datenmissbrauch reagieren?
Frage: Ein Mitarbeiter in unserem Unternehmen hat Kundendaten an einen Bekannten weitergegeben, damit dieser sich nach Gründung einer eigenen Firma leichter einen Kundenstamm aufbauen kann. Bemerkt wurde das, als Werbung […]
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
WSUS unter Beschuss, Sie als IT-Sicherheitsbeauftragter sind gefordert – Best Practice für Vorbereitung und Incident Response
Am Morgen des 24.10.2025 reagierte Microsoft schnell, die Warnungen waren laut und die Einschätzung klar: Common Vulnerability Scoring System [CVSS] 9.8, Risiko kritisch. Die Meldung verrät zwei Dinge: Erstens, kritische Lücken können jederzeit auftauchen. Zweitens, Angreifer adaptieren bekannte Forschung sehr schnell. Für Sie als IT-Sicherheitsbeauftragten heißt das: Die Vorbereitung entscheidet. Wer erst reagiert, wenn der Exploit in freier Wildbahn auftaucht, handelt zu spät.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Business Continuity Management: Der Plan, der in der Schublade verstaubt
Der IT-Leiter eines mittelständischen Unternehmens sitzt im wöchentlichen Jour fixe mit der Geschäftsführung. Die Frage nach dem Stand des Notfallmanagements kommt routiniert: „Alles gut vorbereitet?“ Seine Antwort: „Klar, der BCM-Plan ist fertig. 150 Seiten, alle Prozesse dokumentiert, liegt seit einem Jahr im Sharepoint.“ Die Geschäftsführung nickt zufrieden. Was niemand erwähnt: Der Plan wurde nie getestet. Kein einziges Mal. Drei Wochen später: Ransomware. Die Produktion steht still, die IT-Systeme sind verschlüsselt. Jetzt soll der Notfallplan greifen. Doch beim Versuch, die dokumentierten Prozesse umzusetzen, stellt sich heraus: Der Notfallplan liegt auf einem von den Angreifern verschlüsselten Server. Die einzige Version ist leider nicht aktuell, es ist die zum Korrekturlesen ausgedruckte Version. Die Telefonnummern im Alarmierungsplan sind veraltet, der alternative Serverstandort existiert nicht mehr, und die Wiederherstellungsanleitung bezieht sich auf Systeme, die vor zwei Jahren abgelöst wurden. Aber auch in der Version auf dem Sharepoint-Server sind die Informationen nur minimal aktueller. Der Schaden: Mehrere Millionen Euro, wochenlanger Stillstand, massive Reputationsverluste. Diese Situation ist kein Einzelfall. Sie zeigt: Ein Plan, der nur auf dem Papier existiert, ist im Ernstfall wertlos.
+1
Vorschau anzeigen
So werden Sie zum kreativen Meister
Als Datenschutzberater müssen Sie sich im Datenschutz und bei den rechtlichen Anforderungen bestens auskennen, um gut beraten zu können. Doch das ist meist nur die halbe Miete. Mindestens genauso wichtig sind Ihre Tipps zur praktischen Umsetzung. Hier kommt etwas ins Spiel, das Sie unbedingt brauchen: Kreativität. Und die lässt sich trainieren.
Heimliche Lauscher im Büro: Smartphones, Keylogger und Bad USB – und wie Sie Sie Austricksen
Stellen Sie sich vor, Sie sitzen entspannt im Zug, beantworten ein paar E-Mails und neben Ihnen liegt das Smartphone friedlich auf dem Tisch. Harmlos? Vielleicht. Aber in Wahrheit könnte genau dieses Gerät gerade neugierig zuhören oder still im Hintergrund Daten sammeln. Willkommen in der Welt der kleinen Spione, die es auf unsere Informationen abgesehen haben.
Enthalten in IT- & Informationssicherheit Update
KI-Systeme sicher machen – Handlungsempfehlungen für IT-Sicherheitsbeauftragte
Künstliche Intelligenz – KI – ist dabei, die Arbeitswelt auf den Kopf zu stellen. Mit Large Language Models – LLMs – wie ChatGPT, Claude oder branchenspezifischen Lösungen ziehen mächtige Werkzeuge in die Unternehmens-IT ein. Sie liefern Antworten, analysieren Daten und unterstützen Prozesse – aber sie eröffnen zugleich eine völlig neue Angriffsfläche.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Exchange-Server: Die tickende Zeitbombe, die niemand entschärfen will
Montagmorgen, 8:30 Uhr. Der IT-Leiter eines mittelständischen Unternehmens trinkt seinen Kaffee und scrollt durch die E-Mails. Eine Warnung des Bundesamts für Sicherheit in der Informationstechnik (BSI) landet im Postfach: „Über 30.000 MS-Exchange-Server in Deutschland gefährdet“. Er überfliegt den Text, zuckt mit den Schultern. „Unser Exchange läuft doch. Da kann man eh nichts machen – wenn’s passiert, dann passiert’s halt.“ Drei Wochen später steht die komplette IT still. Ransomware. Der Exchange-Server war das Einfallstor. Die Wiederherstellung dauert Wochen, die Kosten? Über eine Million Euro. Und das Schlimmste: Es wäre vermeidbar gewesen!
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Leserfrage KI-Systeme
„Wir setzen erste KI-Systeme im Unternehmen ein, etwa für Textanalysen und Kundenkommunikation. Muss ich als IT-Sicherheitsbeauftragter diese Systeme wirklich wie kritische Infrastruktur behandeln – oder reicht es, wenn sie nach […]
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Wayback Machine – historische Webseiten als Sicherheitsrisiko
Die Wayback Machine ist ein kostenloses Angebot der Non-Profit-Organisation Internet Archive. Sie speichert seit 1996 Kopien von Webseiten und macht diese in einem digitalen Zeitarchiv zugänglich. Mit wenigen Klicks lässt sich nachvollziehen, wie eine Seite früher aussah – nützlich für Journalisten, Forschende oder alle, die wissen wollen, „was da früher mal stand“. Was viele dabei übersehen: Die Wayback Machine ist nicht nur ein Werkzeug für die Geschichtsschreibung des Internets, sondern auch eine riesige Fundgrube für Angreifer, die sich ein genaues Bild von der IT-Landschaft eines Unternehmens machen wollen.
+1
Vorschau anzeigen
Filter
Sortieren nach: