Security
Vernetzung braucht Sicherheit, denn auch Ihr Unternehmen könnte bereits Angriffsziel einer Cyberattacke sein – schützen Sie sich daher rechtzeitig gegen Hacking und Industriespionage. Lesen Sie in dieser Kategorie, welche aktuellen Tricks Cyberkriminelle anwenden, wie Sie diese frühzeitig erkennen und mit welchen Maßnahmen Sie Ihre Mitarbeiter:innen und Ihr Unternehmenswerte bestmöglich absichern.

Mehr Sicherheit online: So funktioniert die qualifizierte elektronische Signatur (QES)
Viele Verträge werden heute direkt über das Internet geschlossen. Das spart Bearbeitungszeit und reduziert die Portokosten. Für die notwendige Rechtssicherheit sorgt hierbei häufig die qualifizierte elektronische Signatur (QES). Was kann diese und wie sicher ist sie? Unter ehrbaren Kaufleuten gilt der per Handschlag geschlossene Vertrag noch immer als bindend – Ehrensache! Doch wenn die Geschäftspartner gerade auf verschiedenen Kontinenten unterwegs sind, wird es schwierig mit dem Vertragsabschluss von Hand zu Hand. Hier hilft die digitale Unterschrift, die über das Internet versendet werden kann. Auch für Behördengänge oder notarielle Beglaubigungen ist sie praktisch.

HELDELE: Höchster Schutz vor Cyberangriffen dank Zero-Trust-Modell
Branche: Gebäudetechnik Mitarbeiter: ca. 800 Lösungen: ZScaler Cloud Security

Sicherheit im Homeoffice: Darauf müssen Sie achten
In der heutigen digitalen Arbeitswelt hat das Homeoffice einen festen Platz in vielen Unternehmen eingenommen. Diese flexible Arbeitsweise bietet zahlreiche Vorteile, wie etwa eine bessere Work-Life-Balance und teilweise erhöhte Produktivität. Das hat eine Studie der Universität St. Gallen und der Barmer Krankenkasse ergeben. Doch mit der Verlagerung des Arbeitsplatzes ins heimische Umfeld entstehen auch neue Herausforderungen, insbesondere im Bereich der Datensicherheit. Unternehmen müssen sicherstellen, dass sensible Informationen und Daten auch außerhalb des traditionellen Büros geschützt bleiben. Wie dies gelingen kann, erfahren Sie in diesem Beitrag.

BANSBACH GmbH: Sichere Cloud-Lösungen aus einer Hand
Branche: Steuer- und Unternehmensberatung Mitarbeiter: rund 450 Lösungen: Microsoft Defender for Business, Vodafone Cloud-Backup für Microsoft 365

So funktioniert Lookout
Die Sicherheit von Unternehmensdaten ist auf allen Ebenen gefährdet. Das gilt auch und insbesondere für Mobilgeräte, die Sie geschäftlich nutzen. Gerade hier sollten Sie die Gefahr nicht unterschätzen, denn im schlimmsten Fall bieten schlecht geschützte Handys und Tablets Einfallstore für Viren, Malware und andere Cyberattacken. Lookout sorgt dafür, dass die Sicherheit Ihrer Firmenmobilgeräte lückenlos gewährleistet ist. Der intensive Gebrauch von Smartphones und Tablets im beruflichen Alltag umfasst nahezu jede Art von Kommunikation, aber auch den Zugriff auf vertrauliche Unternehmensdaten über das Firmennetzwerk oder in der Cloud. Doch gerade Phishing-Websites und Trojaner zielen verstärkt auf mobile Endgeräte, da diese oft schlechter geschützt sind als klassische Arbeitsgeräte wie Desktop-Computer und Notebooks. Mit Lookout können Sie die Mobilgeräte Ihres Unternehmens schützen, zentral überwachen und in Ihre Sicherheitsstrategie einbinden. Welche Funktionen die Security-App konkret bietet und wie Sie Lookout für Ihr Unternehmen einrichten, erfahren sie hier.

Trojaner vom Handy entfernen – Anleitung & Prävention
Moderne Smartphones sind zwar vergleichsweise sicher, was Gefahren aus dem Internet angeht, aber nicht vollständig immun gegen Malware. Diese wird zum Beispiel über E-Mail-Anhänge oder Downloads eingeschleust. Besonders tückisch: Trojaner, die sich als legitime Anwendungen tarnen. Einmal installiert, können sie vertrauliche Daten ausspähen oder schädliche Aktionen durchführen. Wie Sie Trojaner auf Ihrem Mobiltelefon erkennen und entfernen, erfahren Sie hier. Es wird immer schwieriger, Trojaner auf Anhieb zu erkennen. Oft wirken sie auf den ersten Blick wie seriöse Apps, die einen echten Mehrwert bieten. Auch Virenscanner entdecken nicht alle Angriffe auf Handys sofort – gerade, wenn es sich um neue Malware handelt. Android-Geräte sind stärker gefährdet als iPhones: Kriminelle haben es zunehmend auf Android-Smartphones abgesehen. Sie versuchen zum Beispiel mithilfe von Banking-Trojanern, Finanzdaten vom Handy zu stehlen. So oder so gilt: Je schneller Sie einen Trojaner auf dem Smartphone entdecken und entfernen, desto geringer ist das Risiko für Ihre Daten. Doch was, wenn sich die Malware bereits eingenistet hat? Unser Ratgeber klärt auf.

Die künstliche Intelligenz greift an: Wie kann ich mich mit KI schützen?
Es ist das Horrorszenario jedes mittelständischen Unternehmens: Sie öffnen morgens Ihren Laptop und stellen fest, dass kriminelle Angreifer:innen Ihre Daten verschlüsselt haben – eine Ransomware-Attacke. Sie können nicht mehr auf Produktionspläne, Lieferantenlisten und Verträge zugreifen. Stattdessen erhalten Sie eine Lösegeldforderung in Millionenhöhe, zahlbar in einer Kryptowährung. Leider macht künstliche Intelligenz (KI) solche Angriffe für Kriminelle inzwischen noch leichter und gefährlicher. Aber KI kann genauso beim Schutz gegen die IT-Kriminellen helfen. Attacken mit Ransomware sind existenzgefährdend und schaden der Wirtschaft enorm. Laut einer Studie der Sicherheitsfirma Sophos zahlten deutsche Unternehmen 2023 etwa 5,5 Millionen US-Dollar je Vorfall. Nur knapp an der Pleite vorbeigeschrammt ist beispielsweise der deutsche Fahrradhersteller Prophete. Die Firma wurde Ende November 2022 Opfer einer Ransomware-Attacke und musste die Produktion zeitweise stilllegen.

Security Operations Center: Cyberschutz für Ihr Unternehmen
Ist Ihr Firmennetz bestmöglich gegen Cyberattacken geschützt? Wer überwacht Ihre IT-Infrastruktur rund um die Uhr und bekämpft erkannte Hackingangriffe? Ein Security Operations Center (SOC) übernimmt diese und viele weitere Aufgaben für Sie. Was Sie über die Arbeit dieser Security-Spezialist:innen wissen sollten, erfahren Sie hier. Ihr Firmennetz und vor allem die dort gespeicherten Daten gehören zu den wertvollsten Aktiva Ihres Unternehmens. Sollten Ihre Daten in falsche Hände geraten, kann der Schaden enorm sein. Bereits die erste erfolgreiche Cyberattacke kann ein Unternehmen in den Konkurs führen. Daher setzen inzwischen längst nicht mehr nur große Firmen auf die vielen Vorteile eines eigenen SOC.

Privacy by Design & Privacy by Default erklärt
Viele sind mit den Datenschutzprinzipien Privacy by Design und Privacy by Default vertraut. Aber oft gibt es bei Unternehmen und Nutzer:innen noch Unklarheiten, was sich dahinter verbirgt. Inwieweit sind diese Prinzipien in Ihrem Betrieb umgesetzt und welche Vorteile bringt es? Eine Bestandsaufnahme anhand einer Checkliste kann sich lohnen. Nach der europäischen Datenschutz-Grundverordnung (DSGVO) sind „Datenschutz durch Technikgestaltung“ (Privacy by Design) und „datenschutzfreundliche Voreinstellungen“ (Privacy by Default) für den Schutz der Privatsphäre seit 2018 verpflichtend. Da alle Erläuterungen der DSGVO hierzu technologieneutral bleiben müssen, fehlt gerade kleinen und mittleren Unternehmen oft eine Liste konkreter Maßnahmen, die sie Schritt für Schritt abarbeiten können. Die neue Norm ISO 31700 formuliert hierfür erstmals einen weltweiten Standard. Die am 8. Februar 2023 veröffentlichte zweiteilige Norm (ISO 31700-1 und ISO 31700-2) ist als Empfehlung zu verstehen und soll Unternehmen bei der Umsetzung von Privacy by Design und Privacy by Default unterstützen.