Unternehmen erhalten derzeit E-Mails in denen behauptet wird, das der EmpfängerInn ein neues Fax-Dokument erhalten hat. Die MitarbeiterInnen werden aufgefordert einen Link anzuklicken, damit das Dokument sichtbar wird. Achtung!!!!! Das ist ein Angriff auf das Microsoft-Konto der MitarbeiterInnen. Diese Mails wirken besonders Vertrauenswürdig, da sie im Absenderfeld („Von“) Domainnamen des betroffenen Unternehmens verwenden. Die Absendernamen… […]
Wenn Amazon anruft – legen Sie auf!
Derzeit häufen sich die Anrufe von Kriminellen die sich als Amazon-MitarbeiterInnen ausgeben und verhaupten, dass ihr Amazonkonto gehackt wurde. Grund für den Anruf ist, das verdächtige Bestellungen auf Ihrem Amazonkonto entdeckt wurden. Als Hilfestellung wird Ihnen angeboten, die Bestellung zu stornieren und man will Ihnen helfen ihr Konto zu schützen. Der wahre Grund des Anrufes… […]
Angriffe auf Exchange Server nehmen weiter zu
Admins sollten die Proxy Shell Lücken im Exchange-Server mittels Sicherheitsupdates schließen. Die Cyberkriminellen haben es derzeit auf Exchange-Server abgesehen und verschlüsseln geschäftsinterne Daten mit der Conti Ransomware. Sicherheitsupdates sind seit April verfügbar. Sophos führt in ihrem Bericht an, das sie Attacken beobachten haben, bei denen die Cyberkriminellen die als „kritisch“ eingestuften ProxyShell bekannten Lücken CVE-2021-34473,… […]
3 Jahre DSGVO – Noch immer kein fixer Bestandteil im Unternehmeralltag?
Am 25. Mai 2018 ist die DSGVO in Kraft getreten. Ziel dieses Gesetzes ist es, die Daten jedes EU-Bürgers und jeder EU-Bürgerin anhand einer strengen und einheitlichen Gesetzgebung zu schützen und jeder Person die Kontrolle zu geben, ob und wie deren Daten verwendet werden. Auch nach knapp drei Jahren haben viele Unternehmen keine adäquaten Maßnahmen… […]
Mit KI Unterstützung Hackerangriffe abwehren
Jeden Tag gibt es zahlreiche Bericht in Medien von Ransomware-Angriffen. Es stellt sich daher nicht mehr die Frage, ob ihr Unternehmen angegriffen wird, sondern wann es Ihr Firmennetzwerk trifft und sie sich mit Datendiebstahl und Erpressung auseinander setzen müssen. Viele Unternehmen setzen noch immer auf präventive Maßnahmen und oft bleiben Angriffe von Cyberkriminellen lange Zeit… […]
Tipps für sicheres Arbeiten mit Daten
Wer im Internet unterwegs ist, muss Fake News und unsichere Webseiten erkennen, um sich für Phishing zu schützen. Wir verraten ein paar Tipps die Sie im Homeoffice umsetzen sollten. HTTPS Webseiten Im Internet steht eine unerschöpfliche Vielfalt an Informationen zur Verfügung. Doch nicht alle Webseiten sind sicher. Eine seriöse und vor allem sichere Seite verwendet… […]
IT-Security ist Teamwork
Wenn es um Datensicherheit geht, ist Zusammenarbeit von allen Beteiligten gefragt. Auch wenn die technischen Hausaufgaben erledigt sind, gilt es am Ball zu bleiben. Einfach die Verantwortung auf die IT-Abteilung abzuschieben ist nicht ausreichend. Menschen sind kreativ und deshalb müssen sich Unternehmer klar sein, dass diese die Verantwortung tragen und dafür sorgen müssen, dass seine… […]
Widerspruchsrecht
Das Widerspruchsrecht steht jeder betroffenen Person zu. Die Daten des Betroffenen/der Betroffenen dürfen nach Geltendmachung des Widerspruchsrechts nicht weiter verarbeitet werden. Allerdings gibt es auch Fälle, in denen der Verantwortliche den Widerspruch ablehnen kann: der Verantwortliche kann zwingende Gründe für die Verarbeitung nachweisen, welche die Interessen, Rechte und Freiheiten des Betroffenen überwiegen die Verarbeitung dient der… […]
Richtiger Umgang mit Betroffenenanfragen
Die Antwort auf Betroffenenanfragen muss nicht nur die Daten, die Sie über die anfragende Person gespeichert haben, sondern auch Informationen darüber WARUM Sie die Daten verarbeiten, WIE LANGE die Daten gespeichert werden sowie Informationen über die Rechte der Betroffenen beinhalten (siehe Art. 15). Die Auskunft darf Rechte und Freiheiten anderer nicht beeinträchtigen. Damit sind vor… […]