Montag, 13. April 2026

Digitale Daten analog verschicken: So versenden Sie USB-Sticks und Geräte sicher per Post

Digitale Daten analog verschicken: So versenden Sie USB-Sticks und Geräte sicher per Post

Einen USB-Stick, eine Speicherkarte oder sogar ein Smartphone mit der Post zu verschicken, wirkt auf den ersten Blick banal. Gerade deshalb passieren dabei immer wieder vermeidbare Fehler. Der Datenträger ist schlecht verpackt, die Sendung lässt sich nicht nachverfolgen oder sensible Inhalte werden unverschlüsselt verschickt, obwohl das Risiko unnötig hoch ist.

Dabei kommt der analoge Versand digitaler Daten auch heute noch häufiger vor, als viele denken. Mal geht es um einen USB-Stick mit großen Datenmengen, mal um eine Kamera, ein Handy oder ein anderes Gerät mit fest verbautem Speicher. Wer ein paar Grundregeln beachtet, kann das Risiko deutlich reduzieren.

Sicher verpackter USB-Stick und Smartphone für den Postversand mit Schutzmaterial und Versandetikett

Montag, 6. April 2026

Sind Sie Teil eines Datenlecks? So prüfen Sie, ob Ihre E-Mail-Adresse betroffen ist

Sind Sie Teil eines Datenlecks? So prüfen Sie, ob Ihre E-Mail-Adresse betroffen ist

„Schon wieder eine Datenpanne in den Schlagzeilen“ – dieser Eindruck kommt nicht von ungefähr. Fast jede Woche wird über neue Sicherheitsvorfälle, gestohlene Zugangsdaten oder veröffentlichte Nutzerinformationen berichtet. Besonders unangenehm wird es dann, wenn der betroffene Online-Dienst privat oder beruflich von Ihnen genutzt wird.

Die entscheidende Frage lautet dann: Sind meine Daten Teil des Datenlecks? Und wenn ja: Muss ich mein Passwort sofort ändern? Genau darum geht es in diesem Beitrag.


Prüfung einer E-Mail-Adresse auf ein mögliches Datenleck an einem Laptop mit Warnhinweisen


Dienstag, 31. März 2026

Kritische Schwachstelle: Wenn niemand sagen kann, ob Sie betroffen sind, haben Sie kein Technikproblem

Kritische Schwachstelle: Wenn niemand sagen kann, ob Sie betroffen sind, haben Sie kein Technikproblem

Die Meldung ist da. Eine neue kritische Schwachstelle wurde veröffentlicht. Die ersten Warnungen laufen ein. Kunden fragen nach. Die Geschäftsführung will wissen, ob Handlungsbedarf besteht. Und intern beginnt hektische Betriebsamkeit.

Dann kommt die eigentliche Schlüsselfrage: Sind wir betroffen?

Wenn darauf keine schnelle und belastbare Antwort möglich ist, liegt das Problem oft nicht zuerst in der Technik. Es liegt an fehlender Transparenz, unklaren Zuständigkeiten und einem Sicherheitsprozess, der im Alltag nicht sauber gesteuert wird.


IT-Verantwortliche prüfen eine kritische Schwachstelle und gleichen betroffene Systeme mit einer Asset-Übersicht ab


Freitag, 20. März 2026

DORA für IKT-Dienstleister - Wann Sie betroffen sind und welche Lücken jetzt kritisch werden

DORA für IKT-Dienstleister - Wann Sie betroffen sind und was jetzt konkret zu tun ist

Viele IKT-Dienstleister glauben noch, DORA betreffe nur Banken und Versicherungen. Das ist zu kurz gedacht. DORA ist eine EU-Verordnung für den Finanzsektor, gilt seit dem 17. Januar 2025 und verpflichtet Finanzunternehmen unter anderem zu IKT-Risikomanagement, Vorfallbehandlung, Resilienztests und zur Steuerung von IKT-Drittparteien. Genau dadurch wird DORA auch für IT- und IKT-Dienstleister praktisch relevant. 

Gestresster IKT-Dienstleister am Arbeitsplatz mit DORA-Checkliste eines Kunden aus dem Finanzsektor; sichtbar sind die Punkte Leistungsbeschreibung, Nachweise, Incident-Management, Subdienstleister und Verträge.
DORA-Checkliste vom Kunden: Warum IKT-Dienstleister im Finanzsektor bei Nachweisen, Incident-Management, Subdienstleistern und Verträgen schnell unter Druck geraten.

Dienstag, 17. März 2026

KI-Stimmen erzeugen: Was bei Datenschutz, Voice Cloning und Persönlichkeitsrecht gilt

KI-Stimmen erzeugen: Was bei Datenschutz, Voice Cloning und Persönlichkeitsrecht gilt

Eine Stimme per KI zu erzeugen, ist heute schnell erledigt. Für private Spielereien wirkt das harmlos. Im Unternehmenskontext kann dieselbe Technik jedoch zum echten Risiko werden: für Datenschutz, für das allgemeine Persönlichkeitsrecht und für die Security Awareness im Unternehmen.


KI-generierte Stimme bei einem betrügerischen Anruf als Risiko für Datenschutz und Awareness im Unternehmen

Genau darin liegt das Problem. Dieselbe Technologie, mit der sich ein kreativer Geburtstagsgruß oder ein professioneller Werbespot erzeugen lässt, kann auch für Täuschung, Identitätsmissbrauch und Social Engineering eingesetzt werden.


Dienstag, 10. März 2026

KI-Kompetenz – warum ist sie nötig?

KI-Kompetenz – warum ist sie nötig? 

Immer mehr Unternehmen fordern ihre Beschäftigten dazu auf, an einem allgemeinen KI Training teilzunehmen. Oft wird es als Selbstlern-Kurs online angeboten. 

Schatten-KI

 

Die Teilnahme ist in der Regel verbindlich. Was ist der Hintergrund dafür? 

Dienstag, 24. Februar 2026

NIS2 in der Medizintechnik: Betroffenheit, Pflichten, ISO 27001 und Lieferkette | THE COMPLIÄNCE

NIS2 in der Medizintechnik: Warum ISO 13485 nicht reicht und ISO 27001 der beste Umsetzungsrahmen ist

Medizintechnik-Unternehmen sind reguliert wie kaum eine andere Branche: MDR, ISO 13485, Risikomanagement nach ISO 14971. Viele Organisationen schließen daraus: „Wir sind sauber aufgestellt.“

Schichtenmodell: ISO 13485 (Qualitätsmanagement) als Basis, ISO 27001 (Informationssicherheitsmanagement) als Organisationsrahmen und NIS2 als gesetzliche Cyber-Resilienz für Medizintechnik-Unternehmen.
Branchen-Special: NIS2 in der Medizintechnik

Mit NIS2 gilt jetzt: Reguliert heißt nicht automatisch resilient. NIS2 verlangt nachweisbare Cyber-Resilienz der Organisation und rückt Geschäftsführung und Lieferkette in den Mittelpunkt.

Ich schreibe das als CEO und Leiter von THE COMPLIÄNCE – aus der Praxis mit MedTech-Unternehmen und Zulieferern, auch hier bei uns im Süden (Baden-Württemberg, Medical-Valley-Umfeld).

Führerscheinkontrolle durch den Arbeitgeber

Führerscheinkontrolle durch den Arbeitgeber

Sie sollen ein Firmenfahrzeug benutzen, um einen Arbeitsauftrag zu erledigen. Als Sie den Autoschlüssel in Empfang nehmen wollen, heißt es plötzlich „Ihren Führerschein bitte!“. Lesen Sie, warum das so ist und welche Spielregeln für den Umgang mit Ihren Daten gelten.

 

Führerscheinkontrolle