NTT überwacht laufend die globale Bedrohungssituation und konkrete kritische Bedrohungen. Gleichzeitig werden neue Technologien im Bereich Cyber Defense kontinuierlich weiterentwickelt. Für die Vorhersage von Cyber-Attacks aus dem Internet setzt NTT…
Security
DSGVO & Passwortmanagement
Eine Passwortmanagement-Lösung unterstützt bei der Umsetzung einiger Regularien der DSGVO. So erfordert der Artikel 32 DSGVO beispielsweise, dass es Systeme und Prozesse gibt, die das Risiko von undichten Stellen in…
Secure Coding
Über reine Wissensvermittlung hinaus steht das Schärfen des Sicherheitsbewusstseins in der Softwareentwicklung im Vordergrund. Über welche notwendigen Kenntnisse die Mitarbeiter bei der Prüfung sicherheitsrelevanter Anwendungen verfügen sollten wird anhand von…
DSGVO-AUDIT: Worauf es ankommt!
Zu den Aufgaben eines Datenschutz-Beauftragten gehört die Überwachung der Einhaltung der DSGVO. Dabei wird auf externe Audits zurückgegriffen, damit die Unabhängigkeit und ausreichende fachliche Kompetenz gesichert ist. Wird das volle…
Global State of Information Security® Survey 2018 mit einem Schwerpunkt auf Österreich
Die Funktion des Chief Information Security Officers (CISO) gewinnt zunehmend an Bedeutung. Der GSISS 2018 zufolge, berichten in Österreich rund 43 % der CISOs (oder CSOs) an den Chief Privacy…
Datenschutzverordnung – Lessons learned bis 2019
1. Was der Europäische Datenschutzausschuss 9 Monate nach Wirksamwerden der DSGVO am 25. Mai 2018 über deren Umsetzung in der EU berichtet. 2. Was in Österreich seit 25. Mai 2018…
Security-Risiken steigen durch die zunehmende Vernetzung – Digitalisierung und Industrie 4.0
Es ist allgemein bekannt, dass durch die fortschreitende Digitalisierung und die zunehmende Vernetzung, die mit Entwicklungen wie Industrie 4.0 einhergeht, die Risiken und Verwundbarkeit einzelner Unternehmen sowie der gesamten Gesellschaft…
Cyber-Security-Modellierung: der sichere Standpfeiler für IoT
Als wichtigen Meilenstein im Rahmen des Europäischen Förderprojekts »ITEA3 COMPACT« haben wir eine Methode entwickelt, welche Software und Systemmodellierung mit dem Cyber Security Threat Modeling zusammenführt. Zusätzlich zu der Identikation…
Sicherheit und Schutz von Software: Neue Methode gegen Raubkopien und Hackerangriffe
Produkte werden immer intelligenter. Angefangen von der smarten Zahnbürste hat mittlerweile beinahe jedes technische Produkt eine Software-Komponente. Insgesamt nimmt der Anteil der Software in Produkten zu. Das beeinflusst sowohl Kosten…
VPN & RDP als Ressourcen-Killer mit Sicherheitslücken – Homeoffice umsetzen mit einem Zero-Trust Ansatz?
„Aufgrund der aktuelle Situation bleibt das Thema Homeoffice höchst aktuell. Viele Unternehmen entscheiden sich bei der Umsetzung, trotz großer Sicherheitslücken, hoher Investitionen in Hard- und Software und kostspieligen IT-Know-how, für…