Mobile-Device Schwachstellen
Was sind die wirklichen Einfallstore bei der Verwendung von Mobile Devices? Zufällig bin auf diese schöne Grafik bei der NIST aus dem Jahr 2017 gestoßen.
Was sind die wirklichen Einfallstore bei der Verwendung von Mobile Devices? Zufällig bin auf diese schöne Grafik bei der NIST aus dem Jahr 2017 gestoßen.
Es ist traurig, dass erst nach der Einführung der DS-GVO und der entsprechenden Strafen ein stärkeres Augenmerk auf den Datenschutz gelegt wird und der Datenschutz nun hoffentlich regelmäßig im Unternehmen geprüft wird. Bei H&M wurde durch Führungskräfte der Datenschutz missachtet und über Jahre ein Profiling seiner Mitarbeiter betrieben. Seit 2014 sind so über 60 GB…
Weiterlesen
Was für eine Schlagzeile: „Bundesminister können private E-Mail-Konten dienstlich nutzen.“ Es gibt kein Gesetz, dass Regierungsmitgliedern vorschreibt, dienstliche E-Mails über offizielle Mailkonten abzuwickeln, lautet die Schlagzeile im Spiegel.
Schadprogramme stellen eine der größten IT-Bedrohungen für Privatanwender, Unternehmen und Behörden. Dies belegen z. B. die Ergebnisse aus den Cyber-Sicherheits-Umfragen der Jahre 2017 und 2018 der Allianz für Cyber-Sicherheit. 53 % der berichteten Angriffe im Jahr 2018 wa-ren Malware-Infektionen, im Jahr 2017 waren es 57 % (Quelle: Lagebericht der IT-Sicherheit in Deutschland 2019)
Vieles gibt es heute kostenlos und dies gilt auch im Bereich der IT-Sicherheit. Aber wie ist es mit der Sicherheit oder Verlässlichkeit bei solchen Leistungen?
Die Firmen haben ihre Mitarbeiter nach Haus in Kurzarbeit geschickt und versuchen zu sparen. Dies betrifft auch den Bereich IT-Security in den jeweiligen Unternehmen.
Nach 5 Jahren ist nun der Cyberangriff auf den Deutschen Bundestag aufgeklärt. Dies zeigt erneut, wie Aufwendig eine Nachbearbeitung eines Cyberangriffs ist. Es gilt daher vorher die richtige Maßnahmen zu ergreifen! https://www.tagesschau.de/investigativ/ndr-wdr/hacker-177.html #cybersicherheit #cyberattacken #cyberawareness
Wie eng ein guter #Datenschutz mit IT-Sicherheit verknüpft sein sollte, zeigt der aktuelle Fall aus Ludwigshafen. Häufig ist das Ziel von Cyber-Angriffen sensible Datensätze von Kunden. Sind die Datenverschlüsselt? Wie ist der Zugriff gesichert? Das sind nur einige wichtige Fragen! https://www.twl.de/das-ist-twl/newsroom/news/detail/article/hackerangriff-auf-technische-werke-ludwigshafen/ #cybersicherheit #cyberattacken #cyberawareness #internetsicherheit #KRITIS
Neueste Kommentare