Der externe Datenschutzbeauftragte

Als Dienstleister übernehmen wir alle Aufgaben des betrieblichen Datenschutzbeauftragten für Ihr Unternehmen.

Mehr Informationen

Datenschutz-Audits

Mit einer Zertifizierung nach dem Standard DS-BvD-GDD-01 kann Ihr Unternehmen nach außen dokumentieren, dass Sie den Datenschutz ernst nehmen und die Daten Ihrer Kunden bei Ihnen sicher sind.

Mehr Informationen

Computerforensik

Wer hat wann welche Tätigkeiten am PC oder Smartphone durchgeführt? Die Computerforensik findet die Antworten...

Mehr Informationen

Datenschutz

Ein hohes Datenschutzniveau ist heute ein wichtiges Qualitätsmerkmal für viele Unternehmen. Ein externer Datenschutzbeauftragter gewährleistet die Umsetzung der gesetzlichen Vorgaben.

Mehr Informationen

Datenschutz-Audits

Mit einem Datenschutz-Audit kann ein Unternehmen die Einhaltung der datenschutzrechtlichen Vorschriften nach außen dokumentieren. Für Auftragsdatenverarbeitungen ist insbesondere der Standard DS-BvD-GDD-01 interessant.

Mehr Informationen

Gutachten

Ob zur Strafverfolgung durch die Behörden, zur Beweisführung in zivilrechtlichen Verfahren oder zur Bewertung von Hard- und Software - häufig kann ein IT-Gutachen die benötigten Nachweise liefern.

Mehr Informationen

Computer-Forensik

Computerstraftaten haben in den letzten Jahren enorm zugenommen. Zur Beweisführung aber auch zur Verteidigung gegen unberechtigte Beschuldigungen können computerforensische Gutachten den entscheidenden Beitrag liefern.

Mehr Informationen

gdd-mitglied-pos
2016_01_29_Logo_Mitglieder_lowres

Risikofaktor Mensch

29. Mai 2015

Bedrohungen durch Hackerangriffe werden meist mit raffinierten hochtechnischen Attacken, durch kriminelle Spezialisten assoziiert. Nach einer neuen Studie ist das nur die halbe Wahrheit. Zwar gibt es diese Angriffe natürlich; der weitaus größere Teil der erfolgreichen Angriffe erfolgt jedoch nicht mit hohem technischen Aufwand sondern wird durch das arglose Verhalten der Anwender möglich gemacht und ausgelöst. Auch wenn die Methode inzwischen eigentlich uralt und jedem bekannt ist: Die meisten erfolgreichen Angriffe bestehen immer noch im Versand von bösartigen E-Mails, deren Links angeklickt oder deren Anhänge geöffnet werden. Dabei ist es durchaus so, dass die Anwender lernen und bekannte Attacken nach kurzer Zeit wirkungslos werden. Genauso lernfähig sind jedoch auch die Angreifer, die ihre Attacken in kürzester Zeit anpassen und neue Strategien entwickeln. So werden die E-Mails, die angeblich von der Hausbank kommen und aus Sicherheitsgründen um die Eingabe von PIN und TAN bitten immer seltener. Besonders erfolgreich waren im Jahr 2014 gefälschte Fax und Voice-Mail Nachrichten. Da in vielen Unternehmen Faxnachrichten mittlerweile als E-Mail mit nicht personalisiertem Standardtext und der eigentlichen Faxnachricht im Anhang direkt im Postfach des Empfängers landen sind diese Nachrichten für Angreifer leicht zu fälschen. Was bleibt als Fazit aus der Studie zum Schutz vor derartigen Angriffen: Schulung, Schulung, Schulung…. Der Mensch als größter Risikofaktor sollte ständig sensibilisiert werden und mit den jeweils aktuellen Bedrohungen vertraut gemacht werden. Technische Möglichkeiten, wie verbesserte Firewalls sollten zusätzlich verwendet werden, können aber eine hundertprozentige Sicherheit nie gewährleisten. Sprechen Sie mich an, gerne führe ich die Unterweisungen Ihrer Mitarbeiter zum Datenschutz für Sie durch.