DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

Loading

12. August 2020
Dr. Klaudia Malowitz, DsiN

Sichere Nutzung von Cloud-Diensten – das gilt es zu beachten

Aktu­ellen Umfragen zufolge treibt die Corona-Pan­­demie den Bedarf nach Cloud-Diensten bei Unter­nehmen deutlich in die Höhe. Eine der Gründe dafür ist sicherlich der wach­sende Bedarf nach Home-Office Lösungen, die es Mit­ar­beitern erlauben, gemeinsam mit ihren Kol­legen auf die gleichen Dateien zuzugreifen.

Wei­ter­lesen…


5. August 2020
Dr. Thomas Lohre, DATEV eG

Was hat Pass­wort­qua­lität mit einer Schacher­öffnung gemeinsam?

Der Zugang zu Anwen­dungen und IT-Kom­­po­­nenten ist unter anderem nur so sicher, wie das Passwort, welches man zum Schutz ver­wendet. Doch kom­plexe Pass­wörter müssen nicht schwer sein.

Wei­ter­lesen…


15. Juli 2020
Dr. Klaudia Malowitz, DsiN

Inter­net­nutzung von Unter­nehmen in der DACH-Region — IT-Sicherheit braucht mehr Aufmerksamkeit

ECO — der Verband der Inter­net­wirt­schaft hat kürzlich eine Studie zur Inter­net­nutzung von 5036 Top-Unter­­nehmen der DACH-Region ver­öf­fent­licht. Die Kri­terien für die Auswahl der Unter­nehmen aus ins­gesamt neun Branchen mit 208 Sek­toren waren u.a. Umsatz, Mit­ar­bei­terzahl und Einsatz von Online-Marketing.

Wei­ter­lesen…


1. Juli 2020
Dr. Klaudia Malowitz, DsiN

2 Jahre DSGVO — Euro­päische Kom­mission ver­öf­fent­licht Evaluierungsbericht

Vor gut 2 Jahren ist die DSGVO in Kraft getreten. Die öffent­liche Debatte war hitzig, mit viel Kritik zur Belastung von kleinen Unter­nehmen und Ver­einen. Nun hat die Euro­päische Kom­mission ihren ersten Eva­lu­ie­rungs­be­richt zur Daten­schutz­grund­ver­ordnung (DSGVO) ver­öf­fent­licht.

Wei­ter­lesen…


24. Juni 2020
Robert Lederer, DATEV eG

Die neue Corona-App

Nun ist sie da, die Corona-App. Erfunden, um Infek­ti­ons­ketten zu unter­binden, ent­wi­ckelt zum frei­wil­ligen und zweck­be­zo­genen Einsatz, gepriesen als Corona-bekäm­p­­fende Unter­stüt­zungs­maß­nahme und ange­wendet in der Hoffnung, dass diese guten Ansätze zutreffen und niemals aus­ge­nutzt werden.

Wei­ter­lesen…


4. Juni 2020
Sandra Balz, Lei­terin TISiM

Warum IT-Sicherheit im Mit­tel­stand starke Partner und Netz­werke braucht

Das Bun­des­mi­nis­terium für Wirt­schaft und Energie hat zu Jah­res­beginn die Trans­fer­stelle für IT-Sicherheit im Mit­tel­stand (TISiM) ins Leben gerufen. Diese wird von einem Kon­sortium bestehend aus DIHK, Fraun­hofer Fokus und IAO, Hoch­schule Mannheim und Deutschland sicher im Netz (DsiN) als Kon­sor­ti­al­führer betrieben.

Wei­ter­lesen…


27. Mai 2020
Roland Wagner, DATEV eG

Das „Passwort-Wechsle-Dich-Spiel“

Über sichere Pass­wörter wurde in diesem Forum – und auch in anderen Medien – schon viel geschrieben. Ein Punkt, der dabei oft genannt wird, ist die Auf­for­derung sein Passwort regel­mäßig zu ändern.

Wei­ter­lesen…


6. Mai 2020
Dr. Klaudia Malowitz, DsiN

Die ver­steckten Kosten eines Angriffes durch Ransomware

Unter einem Ran­­somware-Angriff ver­steht man eine Cyber-Attacke, bei der eine Schad­software ent­weder ganze Rechner sperrt (Lock­screen) oder aber besonders wichtige Dateien, Rech­nungen zum Bei­spiel. Einige der Kosten, die die mit einem Ran­­somware-Angriff auf Unter­nehmen ein­her­gehen, sind offensichtlich.

Wei­ter­lesen…


29. April 2020
Bernd Bosch, DATEV eG

Update zu Cookies und Tracking-Tools

Mitte Nov. 2019 haben Auf­sichts­be­hörden Pres­se­mit­tei­lungen zur Ein­bindung von Analyse-Tools auf Web­seiten ver­öf­fent­licht und Ver­fahren bei Ver­stößen angekündigt.

Wei­ter­lesen…


8. April 2020
Dr. Klaudia Malowitz, DsiN

Credential Stuffing macht Online-Geschäfte deutlich unsicherer

Der Begriff Credential Stuffing steht für einen Angriff, bei dem Angreifer bereits (zum Bei­spiel im Rahmen eines Daten­lecks) gestohlene Nutzer-Passwort Kom­bi­na­tionen von Nutzern digi­taler Ser­vices ver­wenden, um sich Zugriff auf viele weitere Konten der betrof­fenen Kunden zu ver­schaffen. Der Angreifer ver­traut bei dieser Methode daraus, dass Ver­braucher für unter­schied­liche Online-Dienste und Shops immer das­selbe Passwort ver­wenden. Und tat­sächlich wird die Erwar­tungs­haltung der Hacker erfüllt – mitt­ler­weile sind Angreifer so im großen Umfang in der Lage, an Nutzer-Passwort-Kom­­bi­­na­­tionen zu kommen.

Wei­ter­lesen…