Montag, 18. November 2024

Passwortmanagement: Sicherheit beginnt mit einem guten Zugang

Passwortmanagement: Sicherheit beginnt mit einem guten Zugang

In der digitalen Welt ist „Access“ oder Zugriff ein Begriff, der in der Informationssicherheit verschiedene Bedeutungen hat und oft zur Verwirrung führt. 


Access - verschiedene Bedeutungen in der Informationssicherheit

Im Deutschen unterscheiden wir drei Begriffe: Zutritt, Zugang und Zugriff, die in der IT-Sicherheit jeweils eine eigene Bedeutung haben.

Freitag, 8. November 2024

Keine Updates in der IT, kein Datenschutz

Keine Updates in der IT, kein Datenschutz 

Denken Sie auch, dass die vielen Aktualisierungen in der IT lästig sind? Doch ein Verzicht auf regelmäßige Updates würde den Datenschutz und die Datensicherheit aushöhlen: 

Updates ist auch wichtig für den Datenschutz


Viele Datenpannen geschehen, weil es offene Sicherheitslücken in der IT gibt. 

Mittwoch, 30. Oktober 2024

NIS2-Alarm - Warum Anbieter von IT-Management- und Sicherheitslösungen JETZT Ihre Produktbeschreibungen aktualisieren müssen!

NIS2-Alarm - Warum Anbieter von IT-Management- und Sicherheitslösungen JETZT Ihre Produktbeschreibungen aktualisieren müssen!

Die Umsetzung der NIS-2-Richtlinie steht vor der Tür und wird die Anforderungen an die Cybersicherheit für deutsche Unternehmen erheblich verschärfen. Für Anbieter von IT-Management- und Sicherheitslösungen bedeutet dies, dass sie ihre Strategien und Kommunikation anpassen müssen, um den neuen Herausforderungen gerecht zu werden. 

NIS2 - Betroffene Unternehmen suchen anders

In diesem Blogbeitrag zeigen wir Ihnen, warum Sie jetzt handeln sollten und wie Sie durch aktualisierte Produktbeschreibungen nicht nur Compliance erreichen, sondern auch Ihren Wettbewerbsvorteil stärken können.

Dienstag, 29. Oktober 2024

Der Datenhunger der Künstlichen Intelligenz

Der Datenhunger der Künstlichen Intelligenz

Künstliche Intelligenz (KI) muss zuerst trainiert werden, um den Anwendern Vorteile bringen zu können. Basis eines KI-Trainings sind geeignete Daten, aus denen die KI-Modelle lernen können. 

KI

Viele KI-Projekte machen aber den Fehler, auf möglichst viele Daten zuzugreifen.

Awareness - mit einfachen Mitteln viel erreichen

Awareness - mit einfachen Mitteln viel erreichen

Trickbetrüger 2.0 - Phishing, Social Engeneering und andere "krumme Touren".  


Phishing-Mails - Längst nicht mehr voller Druckfehler!

Auch die Kriminalität ist längst im digitalen Zeitalter angekommen. Was in den letzten Jahrzehnten Drückerkolonnen und betrügerische Werbeanrufe waren, kommt schon längst auch digitalisiert daher.

Montag, 21. Oktober 2024

Das Recht auf eine Kopie – ein Rätsel?

Das Recht auf eine Kopie – ein Rätsel?

Betroffene Personen haben ein „Recht auf Erhalt einer Kopie“ ihrer Daten. Das scheint einfach und klar. 

Kopierung

Die Tücken dieses Anspruchs zeigen sich jedoch jeden Tag in der Praxis.

Dienstag, 15. Oktober 2024

„Haushaltsausnahme“ von der DSGVO

„Haushaltsausnahme“ von der EU-DSGVO

„Für mich privat kann ich machen, was ich will!“ Dieser Satz hat einen wahren Kern – auch was die Geltung der EU-DSGVO betrifft. 

Datenschutz

Aber Vorsicht ist geboten, vor allem wenn Berufliches und Privates sich eng berühren.

Dienstag, 8. Oktober 2024

Globale IT-Ausfälle: Auch ein Fall für den Datenschutz

Globale IT-Ausfälle: Auch ein Fall für den Datenschutz

Weltweit ist es im Juli 2024 zu IT-Ausfällen gekommen. Auch in Deutschland gab es viele betroffene Unternehmen. 

IT-Ausfall

Was dabei nicht vergessen werden sollte: Ein IT-Ausfall ist oftmals zugleich eine Datenschutz-Panne.

Dienstag, 1. Oktober 2024

yourIT bei der Aufsichtsbehörde: Das Datenschutzteam zu Besuch beim LfDI Baden-Württemberg

yourIT bei der Aufsichtsbehörde: 

Das Datenschutzteam zu Besuch beim LfDI Baden-Württemberg 

Welche Themen stehen im Fokus einer der größten Aufsichtsbehörden in Deutschland?

yourIT beim LfDI

Und welche Erkenntnisse haben wir aus diesem aufschlussreichen Treffen gezogen? 

Donnerstag, 5. September 2024

Die KI - Verordnung

Die KI - Verordnung

Künstliche Intelligenz (KI) spielt eine immer größere Rolle in der Wirtschaft, und auch kleine und mittlere Unternehmen (KMUs) stehen zunehmend vor der Herausforderung, diese Technologie sinnvoll und sicher zu nutzen.


 



          

KI- Verordnung 


Mit der neuen KI-Verordnung der EU treten erstmals umfassende Regelungen in Kraft, die den Einsatz von KI-Systemen europaweit standardisieren. Dieser Artikel bietet einen Überblick über die grundlegenden Bestimmungen der Verordnung, die Pflichten für Unternehmen und die spezifischen Anforderungen für verschiedene Arten von KI-Systemen.



 

Dienstag, 27. August 2024

Datenminimierung ganz praktisch: Warum willst du das wissen?

Bei Registrierungen oder Bestellungen im Internet werden viele Informationen abgefragt. Doch nicht alle diese Daten werden dafür wirklich benötigt. 

Bild: Data-Collection

Seien Sie deshalb kritisch, wenn Sie Angaben auf Webseiten machen sollen, aber nicht nur dann.  

Dienstag, 20. August 2024

Kennzeichenerfassung beim Parken

Immer mehr Parkhäuser verzichten auf die klassischen Parktickets. Stattdessen erfassen sie bei der Einfahrt das Autokennzeichen. 


Bild: Autokennzeichen

Ist das vom Datenschutz her so in Ordnung?  

Freitag, 16. August 2024

Wer zertifiziert, gewinnt

 Auszug aus "Der Mittelstand - Das Unternehmermagazin" 2/2023| April/Mai

Wer zertifiziert, gewinnt

Eine Zertifizierung (z.B. nach ISO 27001) ist ein andauernder Prozess, in dem eine unabhängige Organisation regelmäßig prüft und bestätigt, ob eine Person oder ein Unternehmen bestimmte Fähigkeiten, Kenntnisse oder Standards erfüllt. 

DER MITTELSTAND


Im Interview spricht Thomas Ströbele, Geschäftsführer der yourIT GmbH, was die ISO 27001, der internationale Standard für Informationssicherheit, für Unternehmen bietet.

Dienstag, 13. August 2024

Nach der Cyberattacke: Alles beim Alten?

Viele Unternehmen erhöhen ihre Sicherheitsmaßnahmen erst nach einem erfolgreichen Cyberangriff. Doch Cyberattacken sind keine Warnschüsse, die zeigen sollen, dass es ernst werden kann. 

Bild: Cyberattack/ Cyberangriff

Aber man muss aus dem Schaden lernen, denn die nächste Attacke kommt bestimmt.

Dienstag, 6. August 2024

KI als Datenschutz-Thema

Seit ChatGPT sind Systeme der künstlichen Intelligenz, kurz: KI-Systeme, in aller Munde. Sobald sie personenbezogene Daten verarbeiten, kommt die DSGVO ins Spiel. Eine Orientierungshilfe der Datenschutzkonferenz (DSK) erläutert, worauf es in Unternehmen ankommt.

Bild: Tastatur / AI (KI)
 

Eine Orientierungshilfe der Datenschutzkonferenz (DSK) erläutert, worauf es in Unternehmen ankommt.

Dienstag, 30. Juli 2024

Revolution in der Cybersicherheit – Warum jedes Unternehmen die neuen ISO 27001 und 27002 Normen sofort implementieren muss!

In der sich schnell verändernden Landschaft der Informationssicherheit ist es für Unternehmen überlebenswichtig, auf dem neuesten Stand der internationalen Standards zu bleiben. Die kürzlich aktualisierten Normen DIN EN ISO/IEC 27001:2023 und DIN EN ISO/IEC 27002:2022 setzen neue Maßstäbe im Bereich der Cybersecurity sowie Datenschutz & Informationssicherheit.

Diese Standards sind nicht nur entscheidend für die Zertifizierung, sondern auch zentral für den fortlaufenden Schutz und das Vertrauen in die Unternehmenssicherheit. Mit der bevorstehenden Implementierung des NIS2-Gesetzes in der EU, das viele Unternehmen direkt oder indirekt zwingt, die Vorgaben dieser Normen umzusetzen und dauerhaft einzuhalten, ist die sofortige Adoption dieser Normen nicht nur empfehlenswert, sondern notwendig.

ISO 27001:2023 – Ihr Schlüssel zur unverzichtbaren Datensicherheit


Die ISO 27001 ist das Fundament für ein effektives Informationssicherheitsmanagementsystem (ISMS). Sie bietet ein umfassendes Framework, das Unternehmen dabei unterstützt, die Sicherheit ihrer Informationen durch systematische Bewertungs- und Managementprozesse zu gewährleisten. Die Einhaltung dieser Norm zeigt nicht nur die Verpflichtung eines Unternehmens zur Datensicherheit, sondern erhöht auch dessen Marktattraktivität durch den Nachweis international anerkannter Sicherheitsstandards.

ISO 27002:2022 – Der ultimative Guide für Sicherheitsmaßnahmen


Während die ISO 27001 die Anforderungen an ein ISMS festlegt, bietet die ISO 27002 konkrete Anleitungen für die Implementierung der Sicherheitskontrollen. Diese Norm ist ein kritischer Leitfaden, der praxisorientierte Empfehlungen zur effektiven Umsetzung von Sicherheitsmaßnahmen bereitstellt, um die in der ISO 27001 festgelegten Standards zu erfüllen.

NIS2-Gesetz: Ein neuer Imperativ für Cyber-Resilienz

Das kommende NIS2-Gesetz der EU wird eine erhebliche Ausweitung der Sicherheits- und Meldungsanforderungen auf viele Unternehmen mit sich bringen. Es zielt darauf ab, ein hohes gemeinsames Niveau an Cybersicherheit in der gesamten EU zu erreichen. Dies bedeutet, dass die Einhaltung der ISO 27001 und 27002 nicht mehr nur eine Frage der Best Practices ist, sondern zunehmend zu einer gesetzlichen Anforderung wird. Unternehmen, die diese Normen frühzeitig adaptieren, sichern sich einen entscheidenden Vorteil und vermeiden zukünftige Compliance-Risiken.

Warum Sie nicht warten können: Die Bedeutung des sofortigen Handelns

Die Bedrohungslandschaft im Cyberspace entwickelt sich ständig weiter, und die Einhaltung der neuesten Sicherheitsnormen ist kein Luxus, sondern eine Notwendigkeit. Durch die Implementierung der ISO 27001:2023 und ISO 27002:2022 sichern Sie nicht nur Ihre eigenen Unternehmensdaten, sondern stärken auch das Vertrauen Ihrer Kunden und Partner in Ihre Sicherheitsmaßnahmen.

Das Problem: Welche Norm ist die Richtige?


Empfohlene Normen zum sofortigen Kauf:

  1. ISO 27001:2023 - Die neueste Ausgabe dieser Norm ist unerlässlich für den Aufbau eines robusten ISMS. Erwerben Sie diese Norm direkt über DIN Media hier.

  2. ISO 27002:2022 - Ein essentieller Leitfaden für die Implementierung Ihrer Sicherheitskontrollen. Verfügbar bei DIN Media hier.

Fazit

Zögern Sie nicht, handeln Sie jetzt! Die Einführung dieser Normen ist ein kritischer Schritt, um Ihr Unternehmen vor den immer komplexer werdenden Bedrohungen der digitalen Welt zu schützen und die Compliance-Anforderungen des NIS2-Gesetzes zu erfüllen. Nutzen Sie die Gelegenheit, um Ihre Cybersecurity auf das nächste Level zu heben und sich als Vorreiter in der Branche zu etablieren.

Dienstag, 9. Juli 2024

Das Datenrisiko FAX hat auch eine digitale Seite!

Das Datenrisiko FAX hat auch eine digitale Seite!

Datenschutzaufsichtsbehörden warnen nicht nur vor den Risiken durch ungeschützten Mail-Versand, sondern auch vor dem guten, altem Fax-Gerät. 

Bild: Fax-Gerät

Dabei sollten die virtuellen Fax-Geräte nicht vergessen werden.

Dienstag, 2. Juli 2024

Angemessenheitsbeschlüsse für Drittstaaten

Angemessenheitsbeschlüsse für Drittstaaten

Datenübermittlungen in Staaten außerhalb der EU, also in „Drittstaaten“ sind rechtlich heikel. Für 15 Staaten, darunter Japan und die Schweiz, bieten Angemessenheitsbeschlüsse der EU-Kommission eine tragfähige Rechtsgrundlage.

Bild: Entscheidung

Sie zu kennen, kann sehr nützlich sein.

Dienstag, 25. Juni 2024

Was ist ein „Mitarbeiter-Exzess“?

Was ist ein „Mitarbeiter-Exzess“?

Riskiere ich eine persönliche Geldbuße durch die Datenschutzaufsicht, wenn ich an meinem Arbeitsplatz gegen den Datenschutz verstoße? 

Bild: Mitarbeiter/Datenweitergabe

Die Antwort lautet: Nur wenn Ihnen ein „Mitarbeiter-Exzess“ vorzuwerfen ist. Was ist damit gemeint? Und wie vermeide ich so etwas?

Dienstag, 18. Juni 2024

Vorsicht Deepfakes: Der Spion im Online-Meeting

Vorsicht Deepfakes: Der Spion im Online-Meeting

Cyberkriminelle könnten Künstliche Intelligenz (KI) nutzen, um in Online-Konferenzen das Aussehen und die Stimme scheinbar vertrauter Personen vorzutäuschen. 

Vorsicht Deepfakes 

Die Fälschungen sind bereits extrem gut und nur schwer zu erkennen

Donnerstag, 13. Juni 2024

Achtung: So schützt du deine Freundesliste auf Facebook – und warum das dein Leben verändern könnte!

In der digitalen Ära ist deine Privatsphäre wertvoller als Gold. Hast du gewusst, dass die Sichtbarkeit deiner Freundesliste auf Facebook mehr über dich verrät, als dir lieb ist? Hier erfährst du, welche Risiken eine öffentliche Freundesliste birgt und wie du diese Risiken mit ein paar einfachen Schritten eliminieren kannst.

Eine Warnung aus der Realität: Der Phishing-Angriff auf Max

Lass mich kurz die Geschichte eines Freundes erzählen - nennen wir ihn Max, die verdeutlicht, warum es so entscheidend ist, die Freundesliste auf Facebook vor potentiellen Angreifern zu schützen.

Screenshot des Facebook-Profils des yourIT-Geschäftsführers Thomas Ströbele
Ein typisches Facebook-Profil eines Geschäftsführers

Donnerstag, 23. Mai 2024

Wann brauche ich einen Auftragsverarbeitungsvertrag?

Wann brauche ich einen Auftragsverarbeitungsvertrag? 

Überall dort, wo personenbezogene Daten im Auftrag eines Verantwortlichen verarbeitet werden, muss ein Auftragsverarbeitungsvertag (AVV) geschlossen werden. Doch was bedeutet das in der Praxis? 

Wann genau ein Auftragsverarbeitungsvertrag?


Weil viele Unternehmen hier vor Problemen stehen, möchten wir in diesem Beitrag etwas Licht ins Dunkel bringen.

Nach EuGH - Urteil: Die zentrale deutsche Norm zum Beschäftigtendatenschutz ist in Teilen unwirksam - wie geht es jetzt weiter?

Nach EuGH - Urteil: Die zentrale deutsche Norm zum Beschäftigtendatenschutz ist in Teilen unwirksam - wie geht es jetzt weiter?

Im März 2023 hat der EuGH entschieden, dass Normen wie § 26 Abs. 1. S. 1 BDSG, eine zentrale Norm des nationalen Beschäftigtendatenschutzes in Deutschland, europarechtswidrig sind (Urteil vom 30.03.2023, Rs. C-34/21), weil sie nur den Inhalt des Art. 6 EU-DSGVO wiederholen. Viele Unternehmen fragen sich, was sie nun tun müssen. 

Beschäftigtendatenschutz


In diesem Beitrag beschäftigen wir uns mit dieser Frage und insbesondere auch damit, was das Urteil für Betriebsvereinbarungen bedeutet.

Mittwoch, 22. Mai 2024

Einführung in NIS2: Was Unternehmen jetzt wissen müssen

Die NIS2-Richtlinie ist eine überarbeitete Version der Netzwerk- und Informationssysteme-Sicherheitsrichtlinie der Europäischen Union, die darauf abzielt, ein hohes gemeinsames Sicherheitsniveau für Netzwerk- und Informationssysteme in der gesamten EU sicherzustellen. Mit ihrer Implementierung stehen Unternehmen vor neuen Herausforderungen, aber auch Chancen zur Stärkung ihrer Cybersicherheit. In diesem Artikel geben wir einen Überblick darüber, was NIS2 bedeutet, welche Veränderungen sie mit sich bringt und wie Ihr Unternehmen sich darauf vorbereiten kann.

Was ist die NIS2-Richtlinie?

Die Europafahne weht vor einem dramatisch düsteren Himmel mit sichtbaren Gewitterblitzen, die die Atmosphäre intensiv und eindrucksvoll gestalten. Die Flagge zeigt zwölf goldene Sterne in einem Kreis auf einem blauen Hintergrund, die leuchtend gegen den dunklen, stürmischen Hintergrund hervorstechen.
Einführung in NIS2: Was Unternehmen jetzt wissen müssen


Die NIS2-Richtlinie erweitert den Geltungsbereich der ursprünglichen NIS-Richtlinie und umfasst nun auch neue Sektoren und Arten von Dienstleistungen, einschließlich wichtiger digitaler Plattformen wie soziale Netzwerke und Cloud-Dienste. Sie legt strenge Sicherheitsanforderungen und Meldepflichten für Vorfälle fest, die es Unternehmen ermöglichen sollen, auf Cyber-Bedrohungen schneller und effektiver zu reagieren.

Dienstag, 21. Mai 2024

Schutz der Privatsphäre auf sozialen Netzwerken in der Geschäftswelt

Schutz der Privatsphäre auf sozialen Netzwerken in der Geschäftswelt

Soziale Netzwerke sind ein unverzichtbarer Teil der Geschäftswelt geworden, stellen jedoch erhebliche Risiken für den Datenschutz dar.

Bild: Informationssicherheit

Unternehmen nutzen diese Plattformen zur Werbung, Kommunikation und zum Verkauf, daher ist es wichtig, klare Protokolle für den Schutz der Informationen zu etablieren.

Dienstag, 14. Mai 2024

Schutz vor Ransomware-Angriffen im Zeitalter der digitalen Transformation

Im Zeitalter der digitalen Transformation werden Ransomware-Angriffe für Unternehmen aller Größen zu einer zunehmend größeren Herausforderung. 

Bild: Ransomware; PC

Angriffe, die Datenentführung und Lösegeldforderungen umfassen, können Betriebsabläufe lähmen, finanzielle Verluste verursachen und das Vertrauen der Nutzer untergraben. 

Mittwoch, 8. Mai 2024

ISB und ITSB - Ist das nicht das selbe?

Unterschied und Zusammenarbeit zwischen Informationssicherheitsbeauftragten und IT-Sicherheitsbeauftragten

In der komplexen Welt der IT-Sicherheit sind klare Rollen und Verantwortlichkeiten unerlässlich, um die Integrität und Vertraulichkeit von Unternehmensdaten zu schützen. Zwei Schlüsselpositionen, die oft diskutiert werden, sind der Informationssicherheitsbeauftragte (ISB) und der IT-Sicherheitsbeauftragte (ITSB). Obwohl sie ähnlich klingen, haben diese Rollen unterschiedliche Schwerpunkte und Zuständigkeiten. In diesem Blogartikel werden wir die Unterschiede zwischen diesen beiden wichtigen Rollen erörtern und besonders darauf eingehen, wie sie bei der Erstellung organisatorischer Dokumente zusammenarbeiten.

Ein Team aus einem Informationssicherheitsbeauftragten und einem IT-Sicherheitsbeauftragten arbeitet intensiv zusammen, um einen Cyberangriff abzuwehren. Die Szene zeigt eine Frau und einen Mann, die konzentriert auf Bildschirme blicken und in einem mit blauem und grünem Licht erleuchteten Büro arbeiten.
ISB und ITSB - ein unschlagbares Team in der Cyberabwehr

Dienstag, 7. Mai 2024

HomeOffice / Mobile Office

HomeOffice / Mobile Office 

Beschäftigte im Homeoffice sind in Fragen des Datenschutzes zwar nicht auf sich allein gestellt, aber ihr notwendiger Anteil an Schutzmaßnahmen ist höher, als viele glauben.

 Bild: HomeOffice

 Es geht um mehr als die Sicherheit für Notebook und Smartphone.

Mittwoch, 1. Mai 2024

Buchempfehlung: ZERO von Marc Elsberg

 „ZERO“ von Marc Elsberg ist ein Thriller, der sich um die Themen Überwachung, Privatsphäre und die Macht von Social Media dreht. Der Roman setzt sich intensiv mit der zunehmenden Digitalisierung und der Sammlung von Daten auseinander und wirft kritische Fragen zur Kontrolle und zum Missbrauch dieser Informationen auf.

Auch wenn dieser Roman bereits vor 10 Jahren veröffentlicht wurde: Gerade in Zeiten, in denen META mit RayBan gemeinsam Smart Glasses zu einem Preis um die 330 EUR auf den Markt wirft, sollten wir uns erstmal überlegen, wie damit unsere Zukunft aussehen wird.

Roman ZERO - Marc Elsberg, 2014

Dienstag, 30. April 2024

Smartwatches und andere Wearables

Smartwatches und andere Wearables

Smartwatches, die intelligenten Armbanduhren, liegen im Trend und werden auch beruflich genutzt.

Bild: Smartwatches

 Um ihre Datensicherheit ist es jedoch nicht gut bestellt.

Dienstag, 23. April 2024

Visitenkarten - mit Hinblick auf den Zweck bis hin zum Newsletterversand

Visitenkarten - mit Hinblick auf den Zweck bis hin zum Newsletterversand

Auch beim Umgang mit Visitenkarten soll der Datenschutz eine Rolle spielen? Diese Vorstellung scheint für viele weit hergeholt. Und dennoch sollte man sich darüber einige Gedanken machen. Vor allem wenn es um den Austausch von Visitenkarten auf Fachmessen geht. 

Bild: Visitenkarte

Denn im geschäftlichen Kontext ist manches zu beachten

Dienstag, 16. April 2024

KI - mit Hinweis auf die Aufnahme in das Verfahrensverzeichnis

KI - mit Hinweis auf die Aufnahme in das Verfahrensverzeichnis


Künstliche Intelligenz (KI) ist mehr als ChatGPT. Aber erst dieses Werkzeug hat vielen deutlich gemacht, was KI bereits alles kann. Dabei muss einem immer bewusst sein: 

Die Vorgaben des Datenschutzes gelten auch beim Einsatz von KI.


Bild: KI/Künstliche Intelligenz (KI) 

Sie sind immer zu beachten, wenn personenbezogene Daten im Spiel sind.

Dienstag, 9. April 2024

WhatsApp und die EU-DSGVO - kann ich WhatsApp zur internen Kommunikation in meinem Business verwenden?

WhatsApp und die EU-DSGVO - kann ich WhatsApp zur internen Kommunikation in meinem Business verwenden?

 

Mit seinen über zwei Milliarden Nutzern ist WhatsApp inzwischen aus der privaten Kommunikation nicht mehr wegzudenken. Da liegt es fast schon auf der Hand, dass WhatsApp oft auch für die unternehmensinterne Kommunikation verwendet werden soll. Doch leider ist WhatsApp datenschutzrechtlich nicht unproblematisch, denn WhatsApp gleicht die Kontaktdaten im Adressbuch ab. Außerdem steht hinter WhatsApp die Meta Platforms, Inc. - die Muttergesellschaft von Facebook, die nicht unbedingt für vorbildlichen Datenschutz bekannt ist.

Bild: WhatsApp

In diesem Artikel werden wir die DSGVO-Konformität von WhatsApp für die unternehmensinterne Kommunikation näher beleuchten. 

Dienstag, 2. April 2024

Die Bedeutung von Backups in der digitalen Gesellschaft

Die Bedeutung von Backups in der digitalen Gesellschaft

In der heutigen digitalen Ära, in der unsere Daten zahlreichen Risiken wie Hardwareausfällen, Virenangriffen oder menschlichen Fehlern ausgesetzt sind, ist das regelmäßige Erstellen von Sicherungskopien unerlässlich.


Bild: BackUp

Seien Sie verantwortungsbewusst im Umgang mit Ihren Daten, um unerwünschte Verluste zu vermeiden und ihre langfristige Sicherheit zu gewährleisten

__________________________________________________________________________________

Warum ist Backup so wichtig?

Datenverlust kann schwerwiegende Folgen haben, sei es bei persönlichen Dokumenten, Fotos oder geschäftlichen Informationen. Daher ist es wichtig, einen gut durchdachten Backup-Plan zu haben, der sicherstellt, dass unsere Informationen sicher und im Bedarfsfall verfügbar sind.

Backup-Planung

Die Planung von Backups ist entscheidend für ihre Effektivität. Wir müssen auswählen, welche Daten wir schützen möchten, die geeignete Backup-Methode auswählen (lokal, in der Cloud oder kombiniert) und regelmäßige Zeitpläne für die Erstellung von Kopien festlegen. Die Automatisierung dieses Prozesses erleichtert die Wartung von Backups und stellt sicher, dass Kopien regelmäßig erstellt werden, ohne dass manuell eingegriffen werden muss.

Integrität

Die Speicherung von Sicherungskopien in der Cloud wird aufgrund ihrer hohen Zuverlässigkeit, der Verfügbarkeit von Daten von überall her und der Skalierbarkeit immer beliebter. Unabhängig von der gewählten Methode ist es jedoch wichtig, die Integrität der Backups regelmäßig zu überprüfen, um sicherzustellen, dass unsere Daten sicher sind.

Aufklärung über Backups: Der Schlüssel zur Vermeidung von Datenverlusten

Die Aufklärung über die Bedeutung von Backups ist ebenfalls entscheidend. Benutzer müssen sich der potenziellen Risiken bewusst sein und wissen, wie sie richtig mit ihren Daten umgehen können. Die Aufklärung über bewährte Verfahren und Tools für Backups trägt dazu bei, das Bewusstsein für Cybersicherheit zu stärken und das Risiko von Datenverlusten zu verringern.


Daher sollten Sie nicht vergessen, Ihre Backup-Pläne zu überprüfen und sicherzustellen, dass Ihre digitalen Daten sicher sind.



Falls Sie weitere Fragen haben oder Beratung zum Thema Backup und Datenschutz benötigen, steht Ihnen unser Team gerne zur Verfügung. 


Benötigen Sie dennoch Hilfe? Kein Problem!

  Jetzt Kontakt aufnehmen


Das könnte Sie auch interessieren:


Dienstag, 26. März 2024

Heimliche Aufzeichnung von Gesprächen?

Heimliche Aufzeichnung von Gesprächen?

Später noch einmal Zugriff auf den genauen Wortlaut eines Gesprächs zu haben – das wäre manchmal schon sehr interessant. Die Aufzeichnung mit dem Handy funktioniert problemlos.


Hören/Gespräch

 Wenn man will, merken die anderen gar nichts davon. Aber ist so etwas zulässig?

Dienstag, 19. März 2024

Kostenlose Kopien von Behandlungsunterlagen

Kostenlose Kopien von Behandlungsunterlagen

Manchmal braucht ein Patient eine Kopie von Behandlungsunterlagen.

Arzt / Behandlung

Ein Streit darüber kam bis zum Europäischen Gerichtshof (EuGH). 

Dienstag, 12. März 2024

Navigieren per Smartphone: praktisch oder riskant?

Navigieren per Smartphone: praktisch oder riskant?

Das Smartphone hat die klassischen Navigationsgeräte nahezu verdrängt. Egal ob man beruflich oder privat unterwegs ist – das Smartphone zeigt den Weg. 

Smartphone/Navigation


Die Frage ist allerdings, wer alles diesen Weg nachverfolgen kann.

Dienstag, 5. März 2024

Terminkalender-Apps: Fast wie ein Schwarzes Brett

Terminkalender-Apps: Fast wie ein Schwarzes Brett  

Geht es um eine Terminabstimmung, greifen viele inzwischen zu ihrem Smartphone. 

Terminkalender App

Einige Kalender-Apps sind aber keine einfachen Terminkalender, sondern kleine Plaudertaschen. 

Dienstag, 27. Februar 2024

Das EU-U.S. Date Privacy Framework  

Was lange währt, wird endlich gut. Dieses Motto gilt hoffentlich für das EU-U.S. Data Privacy Framework. Sie kennen dieses Stichwort noch gar nicht?

Date Privacy Framework


Es geht um eine neue Rechtsgrundlage für Datenübermittlungen in die USA. Dabei gilt es einige Fallstricke zu beachten.

Dienstag, 20. Februar 2024

Mit Cookie-Bannern richtig umgehen

Mit Cookie-Bannern richtig umgehen

Kaum ein Internetnutzer kennt sie nicht, die sogenannten Cookie-Banner. Was jedoch weniger bekannt ist: Wie wichtig diese scheinbar lästigen Banner für den Datenschutz im Internet sind. 


Cookie-Banner


Einfach zuzustimmen, ohne zu lesen, ist deshalb nicht ratsam.

Montag, 12. Februar 2024

Pflichten beim Verlust mobiler Endgeräte

Pflichten beim Verlust mobiler Endgeräte 

Mobile Endgeräte sind bei Dieben beliebt. Außerdem bleiben sie gern einmal auf der Parkbank liegen oder im ICE. Der Klassiker ist dabei der liegen gelassene Laptop. Worauf ist dann zu achten? 

Vorsicht bei Verlust mobiler Endgeräte

Eines steht von vornherein fest: Wer einen solchen Verlust gegenüber seinem Unternehmen verschweigt, macht alles nur noch schlimmer!

Sonntag, 28. Januar 2024

Europäischer Datenschutztag 2024 - Einblicke in Datenschutz & Informationssicherheit

Der heutige Europäische Datenschutztag bietet die ausgezeichnete Gelegenheit, zwei entscheidende Aspekte der digitalen Welt zu beleuchten: Datenschutz & Informationssicherheit. Obwohl sie oft in einem Atemzug genannt werden, unterscheiden sich diese beiden Bereiche grundlegend in ihren Zielen und Methoden. In diesem Beitrag werden wir die Gemeinsamkeiten und Unterschiede von Datenschutz und Informationssicherheit erkunden und erläutern, wie sie zusammenarbeiten, um unsere digitale Sicherheit und Privatsphäre zu gewährleisten.

Gemeinsamkeiten zwischen Datenschutz & Informationssicherheit

Beide, Datenschutz und Informationssicherheit, spielen eine zentrale Rolle in der Handhabung und dem Schutz von Informationen. 

LEGO-Modell des Team Consulting Büros mit Figuren des Datenschutz- und Informationssicherheitsbeauftragten bei der Arbeit an ihren Schreibtischen.
LEGO-Büro von Team Consulting mit Datenschutz- & Sicherheitsbeauftragten in Aktion

Sie ergänzen einander, indem sie z.B. sicherstellen, dass personenbezogene Informationen nicht nur sicher, sondern auch unter Einhaltung der Privatsphäre der Individuen behandelt werden. In beiden Bereichen ist ein hohes Maß an Fachwissen über die neuesten Technologien und Bedrohungen erforderlich, um effektiv zu sein.

Montag, 22. Januar 2024

Bilder und Datenschutz

Bilder und Datenschutz

Spezielle Regelungen zum Umgang mit Bildern von Personen enthält die EU-DSGVO zwar nicht. 

Regelung zu Bilder im Datenschutz



Dennoch bietet sie Lösungen für die wesentlichen Fragen rund um dieses Thema.

Dienstag, 16. Januar 2024

Ist mit einem Pentester eine Vereinbarung zur Auftragsverarbeitung erforderlich

"securITy in everything we do" so lautet der Leitgedanke von yourIT. Wir bieten Kunden unter anderem professionelle Schwachstellenanalysen und Penetrationstests an. Hierzu wurden und werden deutschlandweit Systemhaus-Partner aufgebaut, die eine Versorgung mit gleichbleibender Qualität im gesamten Bundesgebiet sicherstellen können.


Team von Pentestern bei der Arbeit in einem modernen weißen Büro, fokussiert auf ihre Monitore mit Cybersecurity-Tools, repräsentativ für Professionalität und Teamarbeit im Bereich Informationssicherheit.
Sind Pentester Auftragsverarbeiter gemäß EU-DSGVO?

Folgende interessante Frage wurde von einem Partner an yourIT herangetragen:

Dienstag, 9. Januar 2024

Spielregeln für den Umgang mit Datenpannen

Spielregeln für den Umgang mit Datenpannen

Eine Verletzung des Datenschutzes „beichten“ zu müssen, ist immer unangenehm. Jeder weiß, dass es Folgen haben kann, im schlimmsten Fall auch arbeitsrechtliche. Deshalb schweigen manche lieber. Doch Vorsicht! 

Achtung bei Datenpannen!


Das Verschweigen einer Datenpanne kann alles noch viel schlimmer machen.

Dienstag, 2. Januar 2024

Das sind die Ziele der Cyberkriminellen: Ihre Daten!

Das sind die Ziele der Cyberkriminellen: Ihre Daten!

Cyberkriminalität nimmt immer bedrohlichere Ausmaße an. Straftaten im Bereich Cybercrime liegen in Deutschland auf einem sehr hohen Niveau, so das Bundeskriminalamt (BKA). 


Werden Sie kein Ziel von Cyberkriminellen!

Wer sich besser schützen will, muss die Ziele der Internetkriminellen kennen.