Feldstr. 3c, 23795 Negernbötel
info @buroh-it.de

Blog

Mobile-Device Schwachstellen

Was sind die wirklichen Einfallstore bei der Verwendung von Mobile Devices? Zufällig bin auf diese schöne Grafik bei der NIST aus dem Jahr 2017 gestoßen.

Rekord-Bußgeld für Profiling

Es ist traurig, dass erst nach der Einführung der DS-GVO und der entsprechenden Strafen ein stärkeres Augenmerk auf den Datenschutz gelegt wird und der Datenschutz nun hoffentlich regelmäßig im Unternehmen geprüft wird. Bei H&M wurde durch Führungskräfte der Datenschutz missachtet und über Jahre ein Profiling seiner Mitarbeiter betrieben. Seit 2014 sind so über 60 GB…
Weiterlesen

Bundesminister können private E-Mail-Konten dienstlich nutzen

Was für eine Schlagzeile: „Bundesminister können private E-Mail-Konten dienstlich nutzen.“ Es gibt kein Gesetz, dass Regierungsmitgliedern vorschreibt, dienstliche E-Mails über offizielle Mailkonten abzuwickeln, lautet die Schlagzeile im Spiegel.

Hilfe bei Ransomware

Schadprogramme stellen eine der größten IT-Bedrohungen für Privatanwender, Unternehmen und Behörden. Dies belegen z. B. die Ergebnisse aus den Cyber-Sicherheits-Umfragen der Jahre 2017 und 2018 der Allianz für Cyber-Sicherheit. 53 % der berichteten Angriffe im Jahr 2018 wa-ren Malware-Infektionen, im Jahr 2017 waren es 57 % (Quelle: Lagebericht der IT-Sicherheit in Deutschland 2019)

Kostenlose IT-Sicherheit?

Vieles gibt es heute kostenlos und dies gilt auch im Bereich der IT-Sicherheit. Aber wie ist es mit der Sicherheit oder Verlässlichkeit bei solchen Leistungen?

9 Millionen entwendete Kundendaten bei easyjet

Die Firmen haben ihre Mitarbeiter nach Haus in Kurzarbeit geschickt und versuchen zu sparen. Dies betrifft auch den Bereich IT-Security in den jeweiligen Unternehmen.

Cyberangriff auf Bundestag

Nach 5 Jahren ist nun der Cyberangriff auf den Deutschen Bundestag aufgeklärt. Dies zeigt erneut, wie Aufwendig eine Nachbearbeitung eines Cyberangriffs ist. Es gilt daher vorher die richtige Maßnahmen zu ergreifen! https://www.tagesschau.de/investigativ/ndr-wdr/hacker-177.html   #cybersicherheit #cyberattacken #cyberawareness

Datenschutz und IT – Sicherheit

Wie eng ein guter #Datenschutz mit IT-Sicherheit verknüpft sein sollte, zeigt der aktuelle Fall aus Ludwigshafen. Häufig ist das Ziel von Cyber-Angriffen sensible Datensätze von Kunden. Sind die Datenverschlüsselt? Wie ist der Zugriff gesichert? Das sind nur einige wichtige Fragen! https://www.twl.de/das-ist-twl/newsroom/news/detail/article/hackerangriff-auf-technische-werke-ludwigshafen/   #cybersicherheit #cyberattacken #cyberawareness #internetsicherheit #KRITIS