Schwerpunkte
Schwerpunkt: Nutzen aus ChatGPT für Cyberkriminelle
Seit November 2022 sorgt der öffentlich zugängliche Chatbot ChatGPT von OpenAI für Furore. Das Tool bietet viele Vorteile im Unternehmensalltag, aber wie steht es um die Cybersicherheit? Experten warnen, dass Cyberkriminelle ChatGPT nutzen könnten, um Angriffe zu starten. Aber würden sie damit deutlich höhere Schäden anrichten, als sie es aktuell tun?
Lesen Sie mehr
Schwerpunkt: Angriff auf VMware ESXi-Server
Die weltweite Ransomware-Welle zeigt, dass Cyberkriminelle immer professioneller vorgehen und immer komplexere Methoden anwenden. Gleichzeitig wird es für Unternehmen zunehmend schwieriger, sich zu schützen. Bei der weltweiten Ransomware-Welle, die nach Aussagen des BSI auch eine mittlere dreistellige Anzahl deutscher Unternehmen betrifft, zielen die Angreifer auf Server-Farmen – sogenannte ESXi-Server.
Lesen Sie mehr
Schwerpunkt: Log4j-Sicherheitslücke
Die kritische Schwachstelle (Log4Shell) in der weit verbreiteten Java-Bibliothek Log4j führt nach Einschätzung des Bundesamts für Sicherheit in der Informationstechnik (BSI) zu einer extrem kritischen Bedrohungslage. Das BSI hat daher seine bestehende Cyber-Sicherheitswarnung auf die Warnstufe Rot hochgestuft. Ursächlich für diese Einschätzung sind die sehr weite Verbreitung des betroffenen Produkts und die damit verbundenen Auswirkungen auf unzählige weitere Produkte.
Lesen Sie mehr
Weitere Schwerpunkte
Compliance mit der EU-Datenschutz-Grundverordnung
Ab dem 25. Mai 2018 endet die Übergangsfrist und es kommt nur noch das neue Datenschutzrecht nach der Datenschutz-Grundverordnung zur Anwendung, ergänzt durch die Regelungen des BDSG-neu und einige spezialgesetzliche Regelungen.
Laut Einschätzung von Gartner werden mehr als die Hälfte aller Unternehmen weltweit die Bestimmungen der EU-Datenschutz-Grundverordnung (DSGVO) zum Stichtag 25. Mai 2018 nicht einhalten können. Oftmals haben Organisationen laut IDG noch nicht mal Maßnahmen ergriffen, um die DSGVO-Anforderungen erfüllen zu können. Vielfach hapert es schon am Vermögen, DSGVO-Anforderungen exakt definieren zu können und für das eigene Unternehmen umsetzbar zu machen.
Lesen Sie mehr
(Update 5)
IT-Sicherheit im Kontext von Compliance
IT-Sicherheit ist integraler Bestandteil einer umfassenden nicht nur die IT abdeckenden Compliance-Strategie im Unternehmen. Ohne IT-Compliance sind die Compliance-Ziele eines jeden Unternehmens stark gefährdet. An der Umsetzung von Compliance im Unternehmen sind viele Abteilungen beteiligt. Dazu zählen nicht nur die Interne Revision, Rechtsabteilung, das Risiko-Management oder Anti-Fraud-Management, sondern auch die Konzernsicherheit.
Vor allem die IT-Sicherheit ist integraler Bestandteil einer umfassenden nicht nur die IT abdeckenden Compliance-Strategie im Unternehmen.
Lesen Sie mehr
Management-Briefing
Rechtskonforme Videoüberwachung
Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc.
Wer sich vor Diebstahl, Vandalismus, Industriespionage etc. schützen oder auch öffentliche Gefahrenpunkte absichern möchte, kommt um moderne Videotechnik - oftmals als zentraler Teil einer umfassenden Überwachungstechnik - nicht herum. Dabei ist die rechtliche Lage immer eine verzwickte: Beispielsweise sind Banken quasi per Gesetz angewiesen, ihre Schalterräume mit Videoüberwachung auszurüsten. Andere Unternehmen müssen sich dagegen höchst aufmerksam durch die bestehende Gesetzeslage quälen, um eine rechtskonforme optische Überwachung ihrer Betriebsstätten zu gewährleisten - gilt doch die Videoüberwachung stets als schwerwiegender Eingriff in die Persönlichkeitsrechte.
Lesen Sie mehr
Sponsornewsletter: Lizenzierungstrend 2015
Software und Daten müssen gegen Piraterie geschützt werden. Ohne Spezialwissen geht das nicht
Wer die Bedürfnisse der Anwender flexibel befriedigen will, muss auch sein Lizenzmanagement entsprechend flexibel gestalten. Zunehmende Flexibilität bedeutet aber auch zunehmende Komplexität. Wer beispielsweise bis 2020 kein Lizenz- und Berechtigungsmanagement-System implementiert hat, um seine IoT-Lösungen zu monetarisieren, verzichtet laut Gartner auf 20 Prozent seines potenziellen Umsatzes.
Lesen Sie mehr
Schwerpunkt: Angriff auf VMware ESXi-Server
Die weltweite Ransomware-Welle zeigt, dass Cyberkriminelle immer professioneller vorgehen und immer komplexere Methoden anwenden. Gleichzeitig wird es für Unternehmen zunehmend schwieriger, sich zu schützen. Bei der weltweiten Ransomware-Welle, die nach Aussagen des BSI auch eine mittlere dreistellige Anzahl deutscher Unternehmen betrifft, zielen die Angreifer auf Server-Farmen – sogenannte ESXi-Server.
Lesen Sie mehr