Jetzt den Browser auf Version 86.0.4240.111 updaten. Wenn Sie den Google-Chrome-Browser auf Ihrem Windows, Mac oder Linux System nutzen, sollten Sie ihn umgehend auf die neueste, am 21.10.2020 veröffentlichte Version, updaten. Die Aktualisierung wurde notwendig, da schwerwiegende Sicherheitsprobleme, darunter eine Zero-Day-Schwachstelle behoben werden mussten. Die neue, stabile Version 86.0.4240.111 behebt fünf Sicherheitslücken, die ein hohes […]
Informationssicherheit
Informationssicherheit
Förderprogramm „go-digital“ – Finanzielle Unterstützung für Beratungsleistungen im Bereich IT-Sicherheit
Ihr Unternehmen der gewerblichen Wirtschaft oder des Handwerks benötigt eine Beratungs- und Umsetzungsleistung im Bereich der IT-Sicherheit? Sie möchten professionelle Unterstützung und von der staatlichen Förderung profitieren? Dann sollten Sie einen kurzen Blick auf die Möglichkeiten des Förderprogramms „go-digital“ werfen, für das wir als autorisiertes Beratungsunternehmen speziell für den Bereich IT-Sicherheit an Ihrer Seite stehen. […]
Exchange-Lücke bei zehntausenden Unternehmen auch nach Monaten noch immer nicht gepatcht
Seit dem 6. Oktober lässt das BSI betroffene Firmen über deren Provider informieren, dass dringender Handlungsbedarf besteht. Das Ausnutzen der Lücke mit der Bezeichnung CVE-2020-0688 ermöglicht die komplette Übernahme der Firmensysteme über das Internet. Die Administratoren von mehr als 40.000 Exchange-Servern sind daher dringend gefordert. Übernahme leichtgemacht Die gefährliche Lücke, für die es bereits seit […]
Schadsoftware kostet Menschenleben – da kann man nichts machen?
Während IT-Pannen es bis vor einigen Jahren kaum in die Presse abseits der IT-Nachrichten geschafft haben, hat in den letzten Jahren vermutlich jeder schon einmal von Zwischenfällen gehört, bei denen komplette Betriebe zum Stillstand gebracht wurden, weil die IT-Landschaft mehr oder weniger komplett ausgefallen ist. Oft hört man in diesem Zusammenhang von sogenannten „Ransomware-Angriffen“. Ransomware […]
Wie sicher ist der Versand personenbezogener Daten per Fax?
Rechtlicher Hintergrund Werden personenbezogene Daten übermittelt, müssen Verantwortliche geeignete Maßnahmen treffen, um unter anderem die Vertraulichkeit und Integrität dieser Daten sicherzustellen. Im Rahmen der sog. „Transportkontrolle“ ist dabei zu prüfen, ob die genutzte Technik einen angemessenen Schutz bietet. Dabei sind unter anderem die Implementierungskosten von Maßnahmen, Art und Umfang der Datenverarbeitung und die Eintrittswahrscheinlichkeit von […]
Wie sicher sind verschlüsselnde Cloud-Speicher-Dienste?
Die Verschlüsselung ist eine wirksame Maßnahme zur Sicherstellung von Vertraulichkeit von Daten. Insbesondere dient diese Maßnahme der Umsetzung der Anforderungen aus Art. 32 Abs. 1 lit. a DSGVO zum Schutz personenbezogener Daten. Im IT-Betrieb wird heute oft auf Dienstleister in der Cloud zurückgegriffen, um Arbeitslasten auszuführen und die verarbeiteten Daten remote zu speichern, insbesondere gilt […]
Cyberangriff – Notwendigkeit von konkreten Incident-Response-Plänen weiterhin vielfach unterschätzt.
Im aktuellen „Cyber Resilience Report 2020“ von IBM Security in Zusammenarbeit mit dem Ponemon Institut wird einmal mehr aufgezeigt, wie Unternehmen zum Thema „Security Maßnahmen“ aufgestellt sind. Eine Umfrage unter mehr als 3000 IT- und Sicherheitsverantwortlichen weltweit, mit dem Schwerpunkt aus den USA, Großbritannien und Deutschland, bietet ein ernüchterndes Bild. Lediglich ein Viertel der Befragten […]
Informationssicherheitsstandard hilft kleinen Unternehmen
Informationssicherheit ist keine statische Angelegenheit. Immer neue Bedrohungen stellen Unternehmen vor neue Herausforderungen. Laut einem Studienbericht 2020 der bitkom sind Spionage, Sabotage und Datendiebstahl weiter ein großes Thema, demnach sind drei von vier Unternehmen Opfer geworden. Dabei stehen kleine Unternehmen weiterhin im Fokus der Angreifer. Digitale Angriffe haben bei 70% der Unternehmen Schäden verursacht, 2017 […]
Kritischer SAP-Fehler ermöglicht Angreifern die Übernahme von Unternehmensservern
SAP hat eine kritische Schwachstelle in der Komponente LM-Konfigurationsassistent in der Java-Plattform des NetWeaver Application Server (AS) gepatcht, die es einem Angreifer ermöglicht, die Kontrolle über SAP-Anwendungen zu übernehmen. Der Fehler, der als RECON bezeichnet und als CVE-2020-6287 geführt wird, wird mit einer maximalen CVSS-Punktzahl von 10 von 10 bewertet und könnte laut dem Cybersicherheitsunternehmen […]
Was ist die ISO 27001?
Der Arbeitsalltag ohne Internet und Computer ist schon lange nicht mehr denkbar. Doch viele Unternehmen unterschätzen weiterhin die Gefahr von Hackerangriffen auf ihre vertraulichen Unternehmensdaten – trotz regelmäßiger negativer Schlagzeilen. Zuletzt wurde ein Hackerangriff auf die Fluggesellschaft EasyJet bekannt bei dem neun Millionen Kundendaten erbeutet wurden. Auch interne Bedrohungen, welche von den eigenen Mitarbeitern eines […]
Fehlende IT-Sicherheitsmaßnahmen: 1,24 Millionen Bußgeld für 500 Werbe-Emails
Die AOK Baden-Württemberg kassierte jüngst dieses beachtliche Bußgeld , da sie 500 Gewinnspiel-Teilnehmer zu Werbezwecken kontaktierte, ohne, dass hierfür eine Einwilligung der Teilnehmer vorlag. Die AOK plant offenbar nicht, gegen dieses Bußgeld vorzugehen. Als Grund für das Bußgeld führte die Aufsichtsbehörde an, dass es an wirksamen technischen und organisatorischen Maßnahmen gefehlt habe und deshalb ein […]
Was sind die Aufgaben eines externen Informationssicherheitsbeauftragten?
Durch die COVID-19-Pandemie stellen immer mehr Organisationen aus den verschiedensten Branchen bei ihrem Vertrieb und der Kundenansprache auf Online-Dienste um und konzentrieren sich zunehmend auf ihre Webpräsenz. Plattformen für Lieferdienste, Online-Shops und die Nutzung von Kommunikationstools für digitale Meetings sind nur einige Beispiele. Auf den Unternehmen lastet nun ein besonderer Druck wirtschaftlich zu arbeiten um […]
Sichere E-Mail-Kommunikation nun auch mit der Datenschutzkonferenz
Mitte letzten Jahres hatten wir bereits über die Sicherheit der Kommunikation mittels E-Mail berichtet, nachdem etwas wenig differenziert im Tätigkeitsbericht von 2019 des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein festgestellt wurde, dass die „unverschlüsselte“ Verwendung von E-Mails nicht ausreichend sicher sei, ohne hierbei zu erklären, ob man sich auf die Transport- oder Inhaltsverschlüsselung bezieht. Nachdem bislang […]
Hitparade der Sicherheitslücken – Hacker wählen MS-Windows und -Office
In der Liste „Top 10 Routinely Exploited Vulnerabilities“ des CISA (Cybersecurity & Infrastructure Security Agency) in Zusammenarbeit mit dem FBI wurden vor kurzem die 10 bekanntesten und am meisten ausgenutzten Softwareschwachstellen der Öffentlichkeit präsentiert. In dieser Anleitung raten die Verfasser zur dringenden Behebung der Angriffspunkte, die Hacker in den vergangenen vier Jahren gerne nutzten. Ungepatcht […]