Nur was man kennt, kann man auch schützen – kennen Sie Ihre vertraulichsten Inhalte?

identify

Was wollen Hacker? Wenn Sie jetzt auf „Geld“ tippen, sind Sie auf der sicheren Seite, denn das stimmt immer. Laut Data Breach Investigations Report (DBIR) von Verizon ist finanzielle Bereicherung nach wie vor in über 75 % der untersuchten Sicherheitsvorfälle das erklärte Ziel eines Hackers. Die bessere Antwort auf die obige Frage ist allerdings, dass […]

Weiterlesen →

Leitfaden zur PCI DSS 3.2-Compliance: Checkliste der „Do’s and Dont’s“

pci-dss-compliance-3.2

Bevor es losgeht, laden Sie sich am besten gleich das PDF mit der PCI Compliance-Checkliste herunter und richten sich nach den Empfehlungen! Inhaltsverzeichnis Übersicht 3.2 updates – Was Sie wissen müssen Neue Compliance-Fristen Mehrfaktor-Authentifizierung PAN-Maskierung und Transparenz Striktere Anforderungen an Serviceprovider bei Reportings PCI12-Schritte-Programm im Überblick Schutz der Informationen des Karteninhabers Schutz vor externen Bedrohungen […]

Weiterlesen →

Die EU-Richtlinie für Netz- und Informationssicherheit

twilight-power-lines-evening-evening-sun-46169

Wir haben uns in letzter Zeit vor allem mit der EU-Datenschutz-Grundverordnung (DS-GVO) beschäftigt, doch es gibt noch eine weitere erwähnenswerte EU-Sicherheitsinitiative. Die Richtlinie für Netz- und Informationssicherheit (NIS-RL) soll für mehr Cyber-Sicherheit bei „unverzichtbaren Diensten“ sorgen. Die NIS-RL ist nicht ansatzweise so ausführlich wie die DS-GVO. Sie zielt auf die Umsetzung von Mindestvorgaben für die […]

Weiterlesen →

Die EU-Datenschutz-Grundverordnung im Fokus: Pseudonymisierung als Alternative zu Verschlüsselung

sunglasses-woman-girl-faceless

Dass die EU-Datenschutz-Grundverordnung (DS-GVO) ein relativ kompliziertes Gebilde ist, hatten wir bereits erwähnt. Es basiert zwar auf einigen Prinzipien wie Privacy by Design und anderen Konzepten, durch die das Ganze mehr Sinn ergibt. Doch wenn man sich den stellenweise verklausulierten Text genauer ansieht, verstecken sich darin einige Überraschungen. Zum Beispiel das Konzept der Pseudonymisierung. Was […]

Weiterlesen →

Deloitte-Studie zu Insider-Bedrohungen

black-and-white-city-man-people

In puncto Insider-Bedrohungen hat nun auch das internationale Wirtschaftsprüfungs- und Beratungsunternehmen Deloitte Alarm geschlagen. Der Artikel in der CIO-Rubrik des Wall Street Journal ist lesenswert. Die Infografik, die Deloitte anhand der Studienergebnisse erstellt hat, hebt insbesondere zwei Punkte hervor: – In 92 Prozent aller Fälle ging der Insider-Bedrohung ein als negativ bewertetes Ereignis am Arbeitsplatz […]

Weiterlesen →

DLP, IAM, SIEM – was sie können und was nicht

varonis-dlp-siem-iam-feature-image

Ein Überblick Wie immer im Leben ist es ein guter Tipp sich nicht ausschließlich auf sich selbst zu verlassen, sondern gelegentlich die Hilfe guter Freunde in Anspruch zu nehmen. Das gilt im übertragenen Sinne auch für die Herangehensweise an das Thema IT-Sicherheit. Mehrgleisig zu fahren heißt beispielsweise unterschiedliche Technologien und Methoden miteinander zu kombinieren. „One […]

Weiterlesen →

Gerüstet für die EU-Datenschutz-Grundverordnung

pen-calendar-to-do-checklist

Mit dem Ende der Trilog-Verhandlungen im Dezember 2015 wurde die endgültige Fassung der EU-Datenschutz-Grundverordnung (DS-GVO) verabschiedet. In der unendlichen Geschichte der kurz „DS-GVO“ genannten Verordnung waren immer wieder neue Hürden aufgetaucht. Die finale Textfassung wurde dann im April endgültig vom EU-Parlament beschlossen. Die DS-GVO wird im Mai 2018 in Kraft treten. Die Uhr tickt also: […]

Weiterlesen →

Der Ponemon „Privacy und Security of Healthcare Data Report“: 5 erschreckende Resultate

This job isn't always easy

Es ist noch nicht allzu lange her, da haben wir uns an dieser Stelle damit beschäftigt wie es um die Sicherheit von Krankenhäusern und Patientendaten bestellt ist. Datenschutzvorfälle und Sicherheitsverstöße machten nicht nur in den USA, Großbritannien und anderen europäischen Ländern Schlagzeilen, es war auch eine Reihe von deutschen Kliniken und Institutionen betroffen. Gerne verbunden […]

Weiterlesen →

Die Panama Papers: „Datenlecks“ von diesem Ausmaß, die neue Normalität?

pexels-photo-51415

Yaki Faitelson, Co-Founder, Chairman und CEO von Varonis Systems Ein kleines Gedankenspiel: Stellen Sie sich vor eine Bank auszurauben ist so einfach geworden, dass sich die Schlagzeilen lediglich damit befassen, wie viele Steuern die Diebe eigentlich hinterzogen haben. Cyberkriminalität ist inzwischen zur neuen Normalität geworden. Und mittelbar hat das sogar die Berichterstattung zu den Panama […]

Weiterlesen →

Wer den Schaden hat…

fan

Was es kosten kann Opfer von Cyberkriminalität zu werden – ein Leitfaden der bitcom In diesem wie bereits im letzten Jahr sind eine Reihe von Datenschutzinitiativen und Gesetzen auf den Weg gebracht worden, zuletzt die reformierte EU-Datenschutzgrundverordnung und das Gesetz zum Schutz von kritischen Infrastrukturen, dem jetzt konkrete Maßnahmenpläne folgen. Zwar war schon vorher deutlicher […]

Weiterlesen →