Tag: IT-Sicherheit

Archiv

P vs. NP: Ein Geschenk der Informatik an die Mathematik

Nicht wenige bezeichnen es als DAS Problem der Informatik. Mathematiker auf der ganzen Welt beißen sich die Zähne daran aus, da dessen Lösung mit einem Preisgeld von einer Millionen Dollar dotiert ist. Aber was könnte so schwer sein, dass es als „Millennium Problem“ bezeichnet wird und warum horchen IT-Fachleute rund um den Globus gespannt auf, wenn über die Lösung von P vs. NP diskutiert wird? Es geht im Grunde um die simpel erscheinende Frage: „Wo gehe ich als nächstes hin?“ Weiterlesen

Zwischen Risiko und Notwendigkeit – Messengerdienste im Unternehmen

Aus unserem Alltag und auch im unternehmerischen Kontext sind sie kaum wegzudenken, sorgen sie doch für unkomplizierte und schnelle Kommunikation, ganz ohne Scherereien: Messengerdienste wie Signal und WhatsApp haben längst den Alltag erobert. Dass ihr Einsatz datenschutzrechtlich oftmals kritisch zu sehen ist, haben wir bereits in vergangenen Artikeln ausführlich betrachtet. Doch da in den letzten Tagen gleich mehrere Meldungen zu diesem Thema auf unseren Schreibtischen landeten, möchten wir diese Gelegenheit nutzen, über den aktuellen Stand zu berichten. Weiterlesen

Datenleck im Gesundheitswesen

Erst gestern berichteten wir über den Entwurf des Bürokratieentlastungsgesetzes III, wonach die Arbeitsunfähigkeitsbescheinigung dem Arbeitgeber künftig elektronisch von der Krankenkasse bereitgestellt werden soll. Hierbei wiesen wir u. a. auf die erforderlichen technischen Sicherheitsanforderungen hin. Nun wurde bekannt, dass bereits seit Jahren Patientendaten ungesichert im Netz verfügbar sind. Weiterlesen

Seminare mit den Autoren von Dr. Datenschutz

Diesmal in eigener Sache: Unsere Autoren verfügen durch ihre langjährige Erfahrung als Datenschutzbeauftragte über einen enormen Wissensschatz und kennen die Praxis ganz genau. Aus diesem Grund teilen wir unser Expertenwissen ab sofort nicht nur als Dr. Datenschutz, sondern auch in Form von Seminaren. Im folgenden Beitrag können Sie mehr darüber erfahren und als Blogleser Ihren Rabatt-Code sichern. Weiterlesen

Daten verraten: Spezielle Konfigurationsdaten auslesen

Um eine effiziente IT-forensischen Analyse sicherzustellen, ist es wichtig zu wissen, wie ein System konfiguriert ist. Generell können Konfigurationsdaten wichtige Informationsquellen sein. In diesem Artikel erfahren Sie, wie die Betriebssystemkonfiguration und Programmkonfigurationsdaten ausgelesen werden können. Dieser Artikel ist Teil unserer Reihe „Daten verraten“. Weiterlesen

Daten verraten: Welche Programme wurden ausgeführt?

Im Falle eines Malware- oder Ransomware-Befalls kann es hilfreich sein zu überprüfen, welche Programme von einem bestimmten System ausgeführt wurden. Dadurch kann zum Beispiel bestimmt werden, ob die Schadsoftware vom zu untersuchenden Rechner aus agiert. Hierfür kann die NTUSER.DAT eines Benutzers analysiert werden. Dieser Artikel ist Teil unserer Reihe „Daten verraten“. Weiterlesen

Daten verraten: Wurden USB-Geräte vom Benutzer verwendet?

Ein Datendiebstahl wird häufig mittels externer Speichermedien durchgeführt. Eine IT-forensische Untersuchung kann solche Vorfälle aufklären, da analysiert werden kann, ob und welche USB-Geräte angeschlossen wurden. Ein Blick in die NTUSER.DAT gibt Aufschluss darüber, welche Geräte vom Benutzer verwendet wurden. Dieser Artikel ist Teil unserer Reihe „Daten verraten“. Weiterlesen

Daten verraten: Welche Dateien wurden geöffnet?

Liegt ein Arbeitszeitbetrug vor, gilt es nachzuweisen, dass ein Benutzer sich mit betriebsfremden Themen, wie z.B. einem Bewerbungsschreiben beschäftigt hat. Die NTUSER.DAT als Teil der Windows Registry protokolliert verschiedene Aktionen eines Benutzers und lässt sich gut für eine IT-forensische Analyse heranziehen. Sie verrät welche Daten, z.B. Dokumente oder Multimediadateien, geöffnet wurden und gibt Hinweise darauf, ob sich diese auf einem externen Laufwerk befanden. Dieser Artikel ist Teil unserer Reihe „Daten verraten“. Weiterlesen

Cyber-Angriffe: Der Mensch als Einfallstor

Die Digitalisierung ist ein Fortschritt für die Wirtschaft, allerdings stellt sie uns auch vor Herausforderungen, wie z. B. im Bereich der Cyber-Sicherheit. Nach wie vor sind Mitarbeiter häufig das Einfallstor für erfolgreiche Cyber-Angriffe. Dies ist nicht nur durch den Einsatz modernster Technik zu lösen, denn diese wird auch „nur“ von einem Menschen bedient. In diesem Artikel möchten wir Sie über Schwachstellen sensibilisieren und Ihnen entsprechende Schutzmaßnahmen empfehlen. Weiterlesen

Social Engineering: Relevante Angriffstechniken im Überblick

Social Engineering ist mittlerweile eine der größten Formen von Sicherheitsbedrohungen für Unternehmen geworden. Die Angreifer nutzen dabei gezielt bestimmte menschliche Schwächen wie Unsicherheit, Eitelkeit oder Gier aus und verwenden Informationen, die sie z.B. durch das Ausspionieren sozialer Medien gewonnen haben. Dieser Beitrag gibt einen Überblick über die verschiedenen Angriffstechniken und zeigt bestimmte Szenarien für Social Engineering Angriffe im Unternehmen. Weiterlesen

Cyber-Bedrohung steigt: Nicht erst handeln, wenn es zu spät ist

In den Medien gibt es nahezu jeden Tag Schlagzeilen zu verschiedenen Hacker-Angriffen uvm. auf Unternehmen. Dennoch werden die Folgen von Cyber-Bedrohungen, wie bspw. Imageverlust, von vielen immer noch nicht ernst genommen. In diesem Artikel erfahren Sie, warum Unternehmen häufig einen reaktiven Ansatz zur Bekämpfung von Cyber-Bedrohungen wählen und wie Sie mit einfachen Mitteln zu einem erhöhten IT-Sicherheitsniveau beitragen können. Weiterlesen