So entkommen Sie der kostspieligsten Online-Betrugsmasche
Wie erfolgreich ein Unternehmen auf dem Markt agieren kann, hängt nicht zuletzt auch davon ab, wie gut Geschäftsgeheimnisse aus Entwicklung, Fertigung, Vertrieb, Marketing, Forschung und IT vor Diebstahl geschützt sind.
Aus genau diesem Grund trat vor wenigen Jahren das Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG) in Kraft, das eine Verfolgung und Verurteilung von Geheimnisdieben deutlich erleichtern soll. Im Gesetz sind jedoch auch Schutzmaßnahmen formuliert, deren Umsetzung in Unternehmen beachtet sein muss, damit das Gesetz seine Zähne zeigen kann. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) weist nun darauf hin, dass Unternehmen diesen Aspekt offenbar gerne „übersehen“ und sie so den Schutz ihres Know-hows fahrlässig aufs Spiel setzen.
Mehr zu diesem und vielen weiteren spannenden Themen lesen Sie im heutigen Newsletter.
====
„CEO Fraud“ ist die kostspieligste Online-Betrugsmasche
Bei der IT-Sicherheit ist der Mensch meist das schwächste Glied in der Kette – das gilt auch bei Social Engineering, einer Form von Phishing. Der CEO Fraud, eine Variante von Social Engineering, hat laut FBI den Opfern 2021 mehr Schaden zugefügt als jede andere Form von Cybercrime.
So stärken Sie Ihre Sicherheitskultur
Professionalisiertes Cybercrime und komplexe Social-Engineering-Taktiken – die Bedrohungslage war noch nie angespannter. Welche Trends sollten Sie im Blick behalten? Wie schützen Sie sich vor kostspieligen Angriffen? Und welche Rolle spielen dabei die Mitarbeitenden? Der Human Risk Review 2022 liefert aufschlussreiche Interviews, Befragungen und Tipps für Ihre Security-Awareness-Maßnahmen.
Russische Hacker greifen mit neuen Social-Engineering-Techniken an
Kern der vermehrt zum Einsatz kommenden Methode ist die Verwendung von Domains, die zum Verwechseln ähnlich wie populäre oder bedeutungsvoll klingende Marken klingen – zum Teil auch fiktive. Dort landen Nutzer oft, wenn sie sich bei der Eingabe einer URL vertippen.
Wie schützen sich Unternehmen vor Ransomware?
Ransomware ist einer der schädlichsten Cyber-Angriffe weltweit. Je nach Firmengröße liegt der Schaden laut dem BSI zum Teil im Multi-Millionenbereich. Cyber-Angriffe werden immer ausgefeilter. Angreifer entwickeln ständig neue Methoden. Im Whitepaper erfahren Sie mehr zu den häufigsten Angriffsmethoden, Auswirkungen für Unternehmen und wie Sie sich effizient schützen können.
Chatkontrolle – EU-Kommission ignoriert Kritik
Der neue Verordnungsvorschlag zur Chatkontrolle umfasst massive Einschränkungen der Privatsphäre, um eine verpflichtende Durchleuchtung der gesamten privaten Kommunikation zu ermöglichen. Warnungen zahlreicher Grundrechtsorganisationen blieben ungehört.
Whitepaper: E-Mails verschlüsselt senden & empfangen
Mehr als 100 geschäftliche Mails versenden und empfangen wir täglich. Doch E-Mails sind unsicher und für große Dateien nicht geeignet. Erfahren Sie im kostenlosen Whitepaper, wie Sie Mails einfach verschlüsselt versenden und das Problem mit großen Dateien lösen.
Deutschland als Ziel für Cyberattacken immer beliebter
Im Jahr 2021 gab es in Deutschland zwölf Prozent mehr Cyber-Straftaten als im Jahr davor – ein neuer Höchststand. Das meldet das Bundeskriminalamt (BKA) im Zusammenhang mit der Veröffentlichung seines „Bundeslagebild Cybercrime“ für 2021.
Steigende Zahl von Hackerangriffen und Corona – Mit BCM gut auf den Notfall vorbereitet
Aktuelle Hackerangriffe und die Corona-Pandemie zeigen es eindrucksvoll: Unternehmen müssen ihre Informationen nicht nur vor Cyberkriminalität schützen, sondern brauchen auch einen IT-Notfallplan. Checken Sie hierzu für Ihr Unternehmen die Standards nach BSI und ISO für das Notfallmanagement.
Empfohlen von LinkedIn
Bitkom-Umfrage: Deutsche Startups als Ziel russischer Cyberattacken
Der russische Angriffskrieg auf die Ukraine wirft seine langen Schatten auch auf die deutsche Startup-Szene: Nachdem inzwischen klar ist, dass dieser Krieg schon seit Jahren im Cyberraum vorbereitet und nun mit heftigen Attacken auf die Unterstützerländer der Ukraine begleitet wird, sehen sich fast drei Viertel der deutschen Startups als Angriffsziel.
Webinare und Webkonferenzen Mai - Juni:
LinkedIn-Nutzer beliebteste Ziele von Phishing-Angriffen
LinkedIn war im ersten Quartal 2022 in über 52 Prozent aller Phishing-Angriffe weltweit involviert. Interessanterweise ist es das erste Mal, dass ein soziales Netzwerk viel häufiger für solche Angriffe genutzt wurde, als die Markennamen von Tech-Riesen wie Apple, Google und Microsoft.
Unternehmen setzen Know-how-Schutz fahrlässig aufs Spiel
Auch nach drei Jahren Geltung des Geschäftsgeheimnisschutz-Gesetzes kennen viele Unternehmen die Anforderungen an den Schutz nicht oder setzen ihn nicht wirksam um. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) weist auf schwere Mängel in Unternehmen beim Schutz ihrer „geistigen Kronjuwelen“ hin.
Meinung: Warum Datenschutz eine Frage der Kultur ist
Die Idee, dass alle Daten problemlos von einem Ort zum anderen fließen dürfen, wird vor allem im EMEA-Raum (Europe, Middle East and Africa) in Frage gestellt. In diesem Teil der Welt ist der Schutz der Privatsphäre und damit der personenbezogenen Daten ein Menschenrecht, das im Widerspruch zum Konzept der frei fließenden Daten und der sogenannten Sharing Economy steht.
Welt-Passwort-Tag: Passwort ist out – ein Kommentar
Auch der diesjährige Welt-Passwort-Tag soll einmal mehr daran erinnern, dass es sich bei Passwörtern und PINs um veraltete Authentifizierungsmethoden handelt. Schon lange können sie nicht mehr mit den modernen Sicherheitsanforderungen mithalten.
Wie IT-Forensik die Demokratie schützt
Eine Demokratie bietet den Menschen, die in ihr leben, viele Rechte und Freiheiten. Diese zu garantieren und zu schützen, ist Aufgabe des Staates. Dabei können digitalforensische Untersuchungen von Datenträgern, IT-Systemen und Kommunikationsverbindungen wertvolle Hilfe leisten.
Mangelnde Cybersecurity-Kenntnisse für 80 Prozent der Sicherheitsverletzungen verantwortlich
Der Mangel an Cybersecurity-Kenntnissen stellt Unternehmen weiterhin vor zahlreiche Herausforderungen. Dazu gehören unter anderem das Vorkommen von Sicherheitslücken und die daraus resultierenden finanziellen Verluste.
Mitarbeiter-Schulung zur IT-Sicherheit
Sofort einsetzbares PowerPoint-Folien-Package für eine Mitarbeiter-Schulung zur IT-Sicherheit