Nur was man kennt, kann man auch schützen – kennen Sie Ihre vertraulichsten Inhalte?

Was wollen Hacker? Wenn Sie jetzt auf „Geld“ tippen, sind Sie auf der sicheren Seite, denn das stimmt immer. Laut Data Breach Investigations Report (DBIR) von Verizon ist finanzielle Bereicherung nach wie vor in über 75 % der untersuchten Sicherheitsvorfälle das erklärte Ziel eines Hackers. Die bessere Antwort auf die obige Frage ist allerdings, dass […]

Weiterlesen →

Leitfaden zur PCI DSS 3.2-Compliance: Checkliste der „Do’s and Dont’s“

Bevor es losgeht, laden Sie sich am besten gleich das PDF mit der PCI Compliance-Checkliste herunter und richten sich nach den Empfehlungen! Inhaltsverzeichnis Übersicht 3.2 updates – Was Sie wissen müssen Neue Compliance-Fristen Mehrfaktor-Authentifizierung PAN-Maskierung und Transparenz Striktere Anforderungen an Serviceprovider bei Reportings PCI12-Schritte-Programm im Überblick Schutz der Informationen des Karteninhabers Schutz vor externen Bedrohungen […]

Weiterlesen →

Die EU-Richtlinie für Netz- und Informationssicherheit

Wir haben uns in letzter Zeit vor allem mit der EU-Datenschutz-Grundverordnung (DS-GVO) beschäftigt, doch es gibt noch eine weitere erwähnenswerte EU-Sicherheitsinitiative. Die Richtlinie für Netz- und Informationssicherheit (NIS-RL) soll für mehr Cyber-Sicherheit bei „unverzichtbaren Diensten“ sorgen. Die NIS-RL ist nicht ansatzweise so ausführlich wie die DS-GVO. Sie zielt auf die Umsetzung von Mindestvorgaben für die […]

Weiterlesen →

Die EU-Datenschutz-Grundverordnung im Fokus: Pseudonymisierung als Alternative zu Verschlüsselung

Dass die EU-Datenschutz-Grundverordnung (DS-GVO) ein relativ kompliziertes Gebilde ist, hatten wir bereits erwähnt. Es basiert zwar auf einigen Prinzipien wie Privacy by Design und anderen Konzepten, durch die das Ganze mehr Sinn ergibt. Doch wenn man sich den stellenweise verklausulierten Text genauer ansieht, verstecken sich darin einige Überraschungen. Zum Beispiel das Konzept der Pseudonymisierung. Was […]

Weiterlesen →

Deloitte-Studie zu Insider-Bedrohungen

In puncto Insider-Bedrohungen hat nun auch das internationale Wirtschaftsprüfungs- und Beratungsunternehmen Deloitte Alarm geschlagen. Der Artikel in der CIO-Rubrik des Wall Street Journal ist lesenswert. Die Infografik, die Deloitte anhand der Studienergebnisse erstellt hat, hebt insbesondere zwei Punkte hervor: – In 92 Prozent aller Fälle ging der Insider-Bedrohung ein als negativ bewertetes Ereignis am Arbeitsplatz […]

Weiterlesen →

Gerüstet für die EU-Datenschutz-Grundverordnung

Mit dem Ende der Trilog-Verhandlungen im Dezember 2015 wurde die endgültige Fassung der EU-Datenschutz-Grundverordnung (DS-GVO) verabschiedet. In der unendlichen Geschichte der kurz „DS-GVO“ genannten Verordnung waren immer wieder neue Hürden aufgetaucht. Die finale Textfassung wurde dann im April endgültig vom EU-Parlament beschlossen. Die DS-GVO wird im Mai 2018 in Kraft treten. Die Uhr tickt also: […]

Weiterlesen →

CEO-Phishing: Die wertvollsten Unternehmensdaten im Visier

Menschen neigen erwiesenermaßen dazu auf Links zu klicken. Manche widerstehen dabei der Versuchung besser als andere. Trotzdem könnte man erwarten, dass, wenn man in der Unternehmenshierarchie nach oben klettert bis auf die Führungsebene, Phishing dort eine weit weniger erfolgreiche Methode sein sollte. Den Wal harpunieren Anders als erwartet ist das nicht Fall, und auch Führungskräfte […]

Weiterlesen →

PwC-Studie: Cyber-Kriminalität ist Chefsache

Ein Wert, der sich in Bezug auf Cyber-Kriminalität nur schwer messen lässt, sind die wirtschaftlichen Auswirkungen aus Sicht von Unternehmen. PwC hat dazu kürzlich die Ergebnisse seiner 19. globalen Studie zu Wirtschaftskriminalität (Global Economic Crime Survey) veröffentlicht. Die Zahlen haben durchaus das Potenzial die Aufmerksamkeit von C-Level-Führungskräften und Aktionären zu gewinnen. Laut Studie „hat eine […]

Weiterlesen →

Geschäftsmodell RATs: AlienSpy und TaaS (Trojans-as-a Service)

Remote-Access-Trojaner (RATs) sind so etwas wie die Mausefallen der Hackerwelt und als solche sind sie kaum noch zu verbessern. Mit Hilfe von RATs gelingt es Hackern in ein Zielsystem einzudringen. Sobald die schädliche Fracht (meist über eine Phishing-E-Mail) auf Client-Seite installiert ist, kann der Angreifer sich Dateien anzeigen lassen und abgreifen, zusätzliche Malware laden, Anwendungen […]

Weiterlesen →

Lektionen aus dem „Malware-Museum“

Vielleicht kennen Sie Mikko Hypponens Sammlung historischer Computerviren im Internet Archive schon? Wir empfehlen jedenfalls auch Hypponens knapp 50-minütigen Vortrag über die Entwicklung der Malware seit ihre ersten und vergleichsweise primitiven Varianten aufgetaucht sind. Viren aus der „Steinzeit“ Das Bemerkenswerte an den ersten Viren ist, dass Hacker offensichtlich sehr viel Spaß daran hatten, unbekannte Nutzer […]

Weiterlesen →