Wildwuchs bei Zugriffsrechten? So schafft Rezertifizierung Transparenz!

Notizblock, Rollen, Verantwortlichkeiten

Einleitung Die steigende Bedrohung durch Spionage, Sabotage und Datendiebstahl betont die Wichtigkeit von IT-Sicherheit und Compliance. Diese sind nicht nur gesetzliche Anforderungen, sondern auch ein Zeichen verantwortungsbewusster Unternehmensführung. Ein Schlüsselfaktor zur Gewährleistung der IT-Sicherheit und Einhaltung gesetzlicher Vorgaben ist die genaue Verwaltung von Zugriffsrechten. Die Rezertifizierung von Berechtigungen ist ein proaktiver Ansatz, um sicherzustellen, dass […]

Spoofing als immer größer werdende Gefahr!

Cyber-Attacken werden immer perfider. Das beweist die steigende Anzahl an sogenannten Spoofing-Versuchen. Doch was bedeutet Spoofing eigentlich? Beim Spoofing täuschen Cyber-Kriminelle vor, ein Kontakt ihres potenziellen Opfers zu sein, um dadurch an vertrauliche Informationen zu kommen, die sich anschließend für weitere kriminelle Aktivitäten verwenden lassen. Dabei gibt es verschiedene Arten von Spoofing-Attacken: Das E-Mail-Spoofing Der wohl häufigste Spoofing-Angriff. Dabei versendet […]

ITQ-Basisprüfung – Aktion statt Reaktion!

Um individuelle und essenziell wichtige Maßnahmen zum Schutz Ihrer IT-Infrastruktur und der darin enthaltenen Daten und Informationen zu ergreifen, ist es unabdingbar, dass Sie wissen, wo Sie beim Thema Informationssicherheit eigentlich stehen! Einen strukturierten Check-up kann Ihnen dabei unsere ITQ-Basisprüfung geben. Ihr Ziel ist es, innerhalb eines ausführlichen Audit-Gesprächs einen vom ITQ-Institut erstellten Prüfkatalog gewissenhaft und ausführlich zu […]

BSI veröffentlicht IT-Bedrohungslage der Stufe 3 für WLANs: Die IT-Bedrohungslage ist geschäftskritisch und kann den Regelbetrieb massiv beeinträchtigen 

Worum geht es?  Unter der Bezeichnung “FragAttacks” (fragmentation and aggregation attacks) veröffentlichten Sicherheitsforscher am vergangenen Dienstag Erkenntnisse zu zahlreichen WLAN-Schwachstellen, die sowohl WLAN-Router/Access Points als auch die damit verbundenen Geräte betreffen können. Achtung: Nahezu alle WLAN-Geräte sind von einer Schwachstelle betroffen!  Aktuell ist davon auszugehen, dass einige der Sicherheitslücken im WiFi-Standard selbst vorliegen und die Schwachstellen damit herstellerübergreifend ausgenutzt werden können. Auch die verwendete Verschlüsselungsmethode spielt für die […]

Achtung: SPAM-Betrug mit Corona-Tests!

Schon seit Beginn der Pandemie nutzen Betrüger das Thema „Corona“ immer wieder einmal für perfide SPAM-Angriffe. Seit Anfang April sind nun gefälschte, einfach gehaltene und gleichzeitig unauffällige Mails im Umlauf, in denen Corona-Speicheltests zu handelsüblichen Preisen angeboten werden. Die Kriminellen verlassen sich schlichtweg auf die Angst und Unsicherheiten der Bürger, um Jagd auf Geld und […]

Microsoft 365: Neue Maßnahmen für mehr DSGVO-Konformität!

Noch kürzlich hieß es, dass der Einsatz von Microsoft 365 nicht ganzheitlich mit dem Datenschutz vereinbar wäre. Neben vielen praktischen Vorteilen hat die Produktivitäts-Cloud laut Experten auch datenschutzrechtliche Risiken mit sich gebracht. Nun jedoch hat Microsoft Änderungen angekündigt und möchte Kunden mit seinen neuesten Maßnahmen helfen, den rechtlichen Anforderungen für Drittlandübermittlungen nachzukommen. Hinter diesen Maßnahmen […]