Alle 14 Tage aktuelle News aus der IT-Szene   >   
A1 und KSV1870 bewerten Cyber-Risiken von Unternehmen 15. 06. 2024
A1 und KSV1870 haben eine strategische Kooperation geschlossen, um Unternehmen in Österreich einen umfassenden Cyber-Sicherheitsnachweis zu ermöglichen. Diese Zusammenarbeit zielt darauf ab, die Transparenz und Sicherheit in lokalen und globalen Lieferketten zu erhöhen, indem ein strukturiertes und anerkanntes Rating gemäß den Richtlinien von NIS2 und DORA etabliert wird.
Sage übernimmt HR-Module von Ammonit 12. 06. 2024
Die Akquisition stärkt Sage DPW, Sages HR-Lösung für den österreichischen Markt.
Innovationen und Netzwerke im Fokus: LEARNTEC 2024 schließt erfolgreich ab 06. 06. 2024
Die 31. Ausgabe der LEARNTEC, Europas führende Messe für digitale Bildung, bot ein breites Spektrum an Innovationen und Vernetzungsmöglichkeiten. Über 14.000 Teilnehmende aus 43 Ländern, trafen sich und 419 Aussteller in Karlsruhe, um die neuesten Entwicklungen im digitalen Lernen zu erkunden und sich auszutauschen. Das vielseitige Programm, ergänzt durch einen Outdoorbereich mit Festivalcharakter, setzte neue Maßstäbe.
Digitale Buchhaltung leicht gemacht 05. 06. 2024
Das Kärntner Start-up Bookkeepr präsentiert eine benutzerfreundliche App für EPUs und Kleinstunternehmen.
Start in Belgien, Finnland, Portugal und Tschechien 04. 06. 2024
refurbed, ein Online-Marktplatz für refurbished Produkte, erschließt neue Märkte und startet in Belgien, Finnland, Portugal und Tschechien.
Erweiterung der Datenfreiheit für Veeam-Kunden: Proxmox VE-Support kommt 28. 05. 2024
Veeam Software kündigt die Unterstützung für Proxmox VE an, eine häufig nachgefragte Virtualisierungsplattform, um das Datenmanagement und die Cyber-Resilienz zu verbessern.
ISPA sieht einen Rückschlag für den Datenschutz in EUGH Urteil 16. 05. 2024
Die ISPA, der Interessenverband der österreichischen Internetwirtschaft, äußert sich besorgt über das jüngste Urteil des Europäischen Gerichtshofs zur Vorratsdatenspeicherung. Der Verband sieht darin eine ernsthafte Bedrohung für Grundrechte und fordert die Politik auf, gegen überzogene Überwachungstendenzen klar Stellung zu beziehen, eine umfassende Überprüfung der aktuellen Rechtslage zur Vorratsdatenspeicherung durchzuführen, klare Grenzen zu setzen und die Freiheiten der Menschen in einer digitalisierten Welt zu bewahren.
AWS startet in neue Ära der KI-gestützten Softwareentwicklung 14. 05. 2024
AWS erweitert mit Amazon Q die Möglichkeiten der Softwareentwicklung durch den Einsatz von KI. Die Plattform fördert die Automatisierung und bietet umfangreiche Integrationsoptionen, wodurch Unternehmen unterschiedlicher Größe ihre Daten sicher und effizient verwalten können. Mit Amazon Q stellt AWS ein Tool bereit, das sowohl die Entwicklergemeinschaft als auch nicht-technische Mitarbeiter unterstützt.
Studie von Ping Identity enthüllt Lücken im Identitätsschutz 08. 05. 2024
Eine internationale Umfrage von Ping Identity offenbart, dass viele Unternehmen Schwierigkeiten bei der Identitätsverifikation haben und unzureichend gegen KI-basierte Angriffe geschützt sind. Die Ergebnisse der Umfrage verdeutlichen, dass Unternehmen im Bereich Identitätsschutz im KI-Zeitalter noch großen Nachholbedarf haben. Experten empfehlen dringend, Investitionen in fortschrittlichere Technologien und Strategien zu tätigen, um sich gegen die wachsenden Bedrohungen durch künstliche Intelligenz zu wappnen.
Sichere Geldanlage mit IT-Expertise made in Austria 08. 05. 2024
Die Anforderungen für Bundeschatz, das neue Geldanlegerprodukts des Bundes, waren hoch: Die Web-Applikation sollte äußerst benutzerfreundlich und zugleich in höchstem Maße sicher sein und die Entwicklung sollte in Rekordzeit umgesetzt werden. Erfüllt wurden diese Anforderungen von einem Spezialisten für Custom Software Development mit Headquarter in Wien.
Commvault startet Cloud-basierte Cleanroom-Recovery-Lösung 02. 05. 2024
Commvault präsentiert eine neue, in der Cloud gehostete Lösung zur Datenwiederherstellung, die speziell für Unternehmen jeder Größe entwickelt wurde.
Bedrohungslage für ERP-Systeme verschärft sich drastisch: Neue Studie zeigt Zunahme der Ransomware-Vorfälle 02. 05. 2024
Eine aktuelle Untersuchung der Sicherheitsunternehmen Onapsis und Flashpoint offenbart eine alarmierende Zunahme von Ransomware-Angriffen auf SAP-Systeme. Die Studie dokumentiert einen Anstieg der Attacken um 400 Prozent, was auf eine erhöhte Ausnutzung von Schwachstellen in ERP-Systemen zurückzuführen ist. Die Cyberangriffe erreichen neue Dimensionen.
Veeam baut seine Marktführerschaft im Bereich der Datensicherung weiter aus 02. 05. 2024
Laut einem aktuellen Bericht der International Data Corporation (IDC) bestätigt Veeam seine führende Position im globalen Markt für Datenreplikations- und Schutzsoftware durch kontinuierliches Wachstum und Innovation. Die neuesten Produktentwicklungen und strategischen Partnerschaften unterstreichen die Reaktion auf die Herausforderungen moderner IT-Umgebungen und Cyberbedrohungen.
Neue Visualisierungstools unterstützen Biomediziner und Datenjournalisten 02. 05. 2024
Ein Forschungsverbund unter Beteiligung der FH St. Pölten und weiterer renommierter Institutionen entwickelte neue Hilfsmittel für Visual Analytics, die speziell auf die Bedürfnisse von Biomedizinern und Datenjournalisten zugeschnitten sind.
Langzeitstudie analysiert KI-Einsatz in B2B Social-Media-Kommunikation 24. 04. 2024
Die Langzeitstudie zur Social-Media-Kommunikation von B2B-Unternehmen ist heuer zum 14. Mal angelaufen. Dieses Jahr liegt ein besonderes Augenmerk auf dem Einfluss künstlicher Intelligenz.
Österreichs Bundesrechenzentrum fördert Nachhaltigkeit durch CO2-freie IT 23. 04. 2024
Das IT Rechenzentrum des Bundes in Wien treibt mit grünem Strom und innovativen Energierückgewinnungssystemen die Nachhaltigkeit in Österreichs IT-Landschaft voran.
Wachsender Bedarf an digitaler Sicherheit durch Post-Quanten-Kryptographie 22. 04. 2024
Die Ergebnisse des PKI & Digital Trust Report 2024 von Keyfactor und Vanson Bourne unterstreichen den dringenden Bedarf an verbesserten Sicherheitsmaßnahmen in Unternehmen im Hinblick auf die bevorstehende Ära der Quantencomputer.
KI sichert Lieferketten 22. 04. 2024
SAP unterstützt mit KI-gestützten Lieferketteninnovationen bei der Umgestaltung der Fertigung.
weiter
Tresorit

Katastrophe ohne Plan

Gastbeitrag: Warum IT-Security-Eskalationsmanagement in jeden Notfallplan gehört, erklärt Arno van Züren

Foto: Science in HD/Unsplash Vorbereitung und Prävention sind die Eckpfeiler jeder guten Verteidigung Unternehmen verfügen heute über Notfallpläne für fast alle erdenklichen Situationen – von Pandemieplänen über Konzepte für Brände und Stromausfälle bis hin zu Notfallregelungen beim Ausfallen der Geschäftsleitung. Überraschenderweise gilt dies jedoch häufig nicht für IT-Sicherheits-Katastrophen wie Hacks und Datenschutzverletzungen. Dabei ist es elementar, dass Unternehmen eine Strategie haben, um ihre Daten und Systeme im schlimmsten Fall zu schützen. Das IT-Security-Eskalationsmanagement muss ein integraler Bestandteil jeder Notfallplanung sein.

Vorfälle wie der Colonial Pipeline Hack in den USA, bei dem die Hacker ein Lösegeld von umgerechnet 3,6 Millionen Euro erbeuten konnten, oder der Angriff auf den Payment Service Provider Visma Esscom zeigen, wie viel Schaden es anrichten kann, wenn Unternehmen unvorbereitet von außen angegriffen werden. Doch wie bereitet man sich darauf vor? Und was sollten Organisationen tun, wenn sie Opfer von Cyberkriminalität werden?

Vorbereitet sein und Mitarbeiter schulen

Der Schlüssel heißt Prävention. Daten sollten von Anfang an ausschließlich verschlüsselt aufbewahrt werden, damit Hacker es so schwer wie möglich haben, an das wertvolle Gut heranzukommen – schaffen Sie also zusätzliche digitale Türen und Schlösser, wo Sie nur können. Allerdings helfen die besten Codes wenig, wenn es am Ende Mitarbeiter sind, die Zugänge unbewusst freigeben: Immer mehr Kriminelle locken Menschen mit geschicktem Social-Engineering in gut getarnte Fallen, um an Zugänge, Datensätze und Passwörter zu kommen. Vorbereitet zu sein bedeutet also auch, Mitarbeiter für alle gängigen Bedrohungen zu sensibilisieren.

Aufrechterhaltung von Kernprozessen und schnelles Handeln

Angenommen, der schlimmste Fall ist eingetreten, was tun Sie jetzt? Der erste Schritt ist immer die interne Eskalation an das Computer Emergency Response Team (CERT) des Unternehmens. Zumindest die meisten großen Unternehmen verfügen bereits über ein solches Reaktionsteam – und das ist in den meisten Fällen bares Geld wert.

 Es setzt jedoch voraus, dass Unternehmen bereits über die erforderlichen Standardarbeitsanweisungen (SOPs) und Richtlinien für die Reaktion auf IT-Sicherheitsvorfälle verfügen und jeder Mitarbeiter sich seiner bzw. ihrer Verantwortung bewusst ist – es muss absolut klar sein, wer im Notfall was zu tun hat.  Und egal, was passiert: Handeln Sie schnell. Die Zeit, die verloren geht, ist die Zeit, die Hacker haben, um weitere Teile der Systeme zu kompromittieren.

Rechtliche Verpflichtungen, wenn Daten im Sinne der DSGVO betroffen sind

Laut Europäischer Kommission müssen Unternehmen die zuständigen Behörden innerhalb von drei Tagen nach Bekanntwerden eines IT-Sicherheitsvorfalls informieren, wenn eine Verletzung des Schutzes personenbezogener Daten vorliegt oder die Daten, für die Ihr Unternehmen/Ihre Organisation verantwortlich ist, von einem sicherheitsrelevanten Ereignis betroffen sind, das zu einer Verletzung der Vertraulichkeit, Verfügbarkeit oder Integrität führt.  Darüber hinaus sollten auch die betroffenen Personen über die Verletzung informiert werden, insbesondere wenn die Datenverletzung ein hohes Risiko für sie darstellt. Für eine Rechtsberatung zu diesem Thema sollte immer einen Anwalt oder eine Anwältin konsultiert werden.

Digitale Beweismittel sichern

Die Sicherung digitaler Beweise – im Gegensatz zu physischen Beweisen wie Fingerabdrücken – bringt einige spezielle Probleme mit sich. Das größte: Digitale Beweise könne bei der ersten Reaktion auf einen Vorfall schnell zerstört werden, so dass alle Spuren verloren gehen. Kommt es soweit, dass die Täter identifiziert sind und der Fall vor Gericht verhandelt wird, gelten hohe Standards für die Zulässigkeit von Beweisen im Verfahren. Ein digitales Forensik-Team muss daher extrem vorsichtig, aufmerksam und mit einem hohen Qualitätsanspruch arbeiten.

 Zusammenfassend lässt sich sagen, dass Vorbereitung und Prävention die Eckpfeiler jeder guten Verteidigung gegen Hacker oder Datenschutzverletzungen sind. Die vollständig verschlüsselte Speicherung aller Daten unter Zuhilfenahme konsequenter Ende-zu-Ende-Verschlüsselungen (E2EE) bietet Unternehmen ein Maximum an Sicherheit, da moderne Verschlüsselungsmethoden es Hackern äußerst schwierig – wenn nicht sogar nahezu unmöglich – machen, Dateien zu knacken und zu lesen. Die Werkzeuge zum Schutz Ihres Unternehmens sind also da. Firmen müssen sie nur noch einsetzen.

Der Autor Arno van Züren ist Chief Sales Officer bei Tresorit.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at