Pannen beim klassischen Postversand
Privat schreiben viele Menschen keine Briefe mehr. Stattdessen nutzen sie die Möglichkeiten der sozialen Netzwerke.
![]() |
Postversand? Gar nicht so einfach. |
Hier bloggen wir als #THECOMPLIÄNCE. Seit über 18 Jahren ist unser Team für Sie tätig als Berater, Implementer, Auditor, Trainer sowie als externer Beauftragter in den Bereichen Cybersecurity (NIS2), Datenschutz (EU-DSGVO) & Informationssicherheit (ISO 27001). Unsere Kunden sind u.a. mittelständische und Konzern-Unternehmen in verschiedenen Branchen wie Maschinenbau, Medizintechnik, Lebensmittel, etc. Dabei nutzen wir sofern möglich die Ihrem Unternehmen zustehenden Fördermittel.
![]() |
Postversand? Gar nicht so einfach. |
8 von 10 Unternehmen in Deutschland waren bereits von Datendiebstahl, Spionage oder Sabotage betroffen, berichtet der Digitalverband Bitkom. Doch wie reagiert man, wenn ein Cyberangriff auf das eigene Unternehmen festgestellt wird?
![]() |
Achtung Hackerangriff - wer muss es wissen? |
![]() |
Endpointsicherheit |
![]() |
Buche keinen Schwachstellenscan, bevor du nicht... |
Wer nur scannt, aber nicht systematisch verwaltet und nachbessert, dokumentiert bestenfalls seine Versäumnisse – und gefährdet unter Umständen sogar seine ISO-27001-Zertifizierung oder Cyberversicherung.
Updates regelmäßig eingespielt werden
Ein Prozess zur Risikobewertung und Maßnahmenumsetzung existiert
Ergebnisse nicht versanden, sondern zur Verbesserung der Sicherheit führen
Erst wenn diese Grundlagen stehen, ist ein Schwachstellenscan ein wertvolles Kontrollinstrument.
Das könnte Sie auch interessieren:
![]() |
Zugriffsrechte geklärt?! |
![]() |
Firewall- ein wichtiger Baustein in der Netzwerksicherheit |
![]() |
Zertifiziert oder doch nicht? |
Doch Vorsicht: Nicht jedes Siegel bedeutet auch echten Schutz oder rechtssichere Umsetzung.
![]() |
YouTube-Einbindung |
Datenschutzaufsichtsbehörden führen gegenwärtig eine EU-weite Prüfung zur Umsetzung des Rechts auf Löschung durch. Aus gutem Grund: Das Recht auf Löschung ist ein zentraler Pfeiler des Datenschutzes, da es Personen die Möglichkeit gibt, die weitere Verarbeitung ihrer Daten tatsächlich zu beenden.
![]() |
Löschung von Kundendaten |
Doch wie setzt man Anfragen zur Löschung von Daten richtig um?
![]() |
Weiterleitung geschäftlicher Mails nach Hause? Lieber nicht! |
Datenmüll wegschaffen!
Denn wer den Überblick über die gespeicherten Daten verliert, wird besonders schnell zum Opfer.
Doch vor DeepSeek wird besonders gewarnt.
Achtung bei Nutzung von KI-Apps
Es ist ein Satz, den viele Systemhäuser mit Stolz in Kundengesprächen sagen:
„Unsere Lösung? Made in Germany. Gehostet in deutschen Rechenzentren. DSGVO-konform.“
Doch was passiert, wenn dieser Satz plötzlich nicht mehr stimmt?
![]() |
Bild: Passwort (Photo Canva) |
![]() |
Bild: Datenschutz in der Cloud |
![]() |
Bild: 1. April & Datenschutz |
![]() |
Bild: Backup |
Bild: Authorization
Das wäre doch gut für die Produktivität, denkt man. In Wirklichkeit aber müssen es so wenige Berechtigungen wie möglich sein. Lesen Sie hier, warum.
Bild: Datenpannen Krise
Diese Rechtsprechung betrifft gerade klassische Datenpannen, die viele kaum noch ernst nehmen.
![]() |
Bild: Tastatur |
Die NIS2-Richtlinie verpflichtet Unternehmen aus kritischen Branchen wie Energie, Gesundheit, Transport oder Finanzwesen, ein Informationssicherheits-Managementsystem (ISMS) nach anerkannten Standards zu implementieren. In den meisten Fällen bedeutet das eine Zertifizierung nach ISO 27001. Doch hier liegt der Knackpunkt:
![]() |
NIS2 - Viele IT-Dienstleister, MSP und Software-Hersteller sind betroffen |
Viele große Unternehmen und Konzerne verlangen nun von ihren meist wesentlich kleineren IT-Dienstleistern und Softwareanbietern ebenfalls einen Nachweis über ein funktionierendes ISMS.
Das Problem:
![]() |
Wer schreibt den Management Review? |
Photo: Kinder und soziale Medien/Internet
Kinder wachsen heute in einer Welt auf, die von digitalen Medien geprägt ist. WhatsApp, Instagram, TikTok und andere Plattformen sind aus ihrem Alltag kaum mehr wegzudenken.
![]() |
Bild: Phishing |