Posts mit dem Label Datenschutz-Dienstag werden angezeigt. Alle Posts anzeigen
Posts mit dem Label Datenschutz-Dienstag werden angezeigt. Alle Posts anzeigen

Dienstag, 26. August 2025

Strafanzeige nach Hackerangriff? Wer informiert werden muss

Strafanzeige nach Hackerangriff? Wer informiert werden muss

8 von 10 Unternehmen in Deutschland waren bereits von Datendiebstahl, Spionage oder Sabotage betroffen, berichtet der Digitalverband Bitkom. Doch wie reagiert man, wenn ein Cyberangriff auf das eigene Unternehmen festgestellt wird?


Achtung Hackerangriff - wer muss es wissen?

Montag, 11. August 2025

Sicheres Notebook = sicheres Unternehmen: Warum Endgeräteschutz kein Nice-to-have ist

Sicheres Notebook = sicheres Unternehmen: Warum Endgeräteschutz kein Nice-to-have ist

Kauf kein neues Notebook, bevor du weißt, wie du es absichern kannst! Ob Außendienst, Homeoffice oder mobiles Arbeiten – Notebooks sind heute unverzichtbar. Doch oft fehlt ein entscheidender Punkt: der richtige Schutz. Ein schlecht gesichertes Notebook kann zum Einfallstor für Angreifer werden und das gesamte Unternehmen gefährden. 

Endpointsicherheit

Die ISO 27001 und auch der gesunde Menschenverstand fordern: Endgerätesicherheit ist Pflicht!

„Schwachstellenscan oder Schwachstellenmanagement?“ – Warum Unternehmen den zweiten Schritt nicht vor dem ersten machen sollten

„Schwachstellenscan oder Schwachstellenmanagement?“ – Warum Unternehmen den zweiten Schritt nicht vor dem ersten machen sollten

Viele Unternehmen setzen auf regelmäßige Schwachstellenscans, um Sicherheitslücken aufzudecken. Doch oft wird dabei ein entscheidender Schritt vergessen: das Schwachstellenmanagement. 

Buche keinen Schwachstellenscan, bevor du nicht...


Wer nur scannt, aber nicht systematisch verwaltet und nachbessert, dokumentiert bestenfalls seine Versäumnisse – und gefährdet unter Umständen sogar seine ISO-27001-Zertifizierung oder Cyberversicherung.


1. Schwachstellenscan ≠ Schwachstellenmanagement

Ein Schwachstellenscan ist ein technisches Werkzeug – er findet potenzielle Sicherheitslücken. Aber: Er sagt nichts darüber aus, ob und wie diese behoben werden. Ohne ein geregeltes Patchmanagement und klare Prozesse zur Bewertung und Behebung von Schwachstellen fehlt der wichtigste Teil: die Umsetzung.

2. Warum ISO 27001 & NIS2 systematische Prozesse verlangen

Die Norm ISO/IEC 27001 fordert, dass Schwachstellen nicht nur erkannt, sondern aktiv bewertet, priorisiert und behandelt werden. Wer keinen strukturierten Schwachstellenmanagementprozess hat, verstößt gegen zentrale Anforderungen der Norm – und gefährdet die Zertifizierungsfähigkeit.

3. Was Cyberversicherer erwarten

Viele Versicherer verlangen heute explizit den Nachweis regelmäßiger Patches. Wer ein Schwachstellenreport mit 3.000 offenen Lücken einreicht, aber keine Patchstrategie oder Risikobewertung nachweisen kann, gefährdet seinen Versicherungsschutz.

4. Unser Tipp: Erst Management, dann Scan

Ein Schwachstellenscan ist nur dann sinnvoll, wenn:

  • Updates regelmäßig eingespielt werden

  • Ein Prozess zur Risikobewertung und Maßnahmenumsetzung existiert

  • Ergebnisse nicht versanden, sondern zur Verbesserung der Sicherheit führen

Erst wenn diese Grundlagen stehen, ist ein Schwachstellenscan ein wertvolles Kontrollinstrument.

Benötigen Sie Hilfe hierbei? Kein Problem!

  Jetzt Kontakt aufnehmen


Das könnte Sie auch interessieren:


Montag, 4. August 2025

Zugriffsrechte ungeklärt? Dann wird jeder Server zum Risiko

Zugriffsrechte ungeklärt? Dann wird jeder Server zum Risiko

Der neue Server ist bestellt, die Hardware topmodern – aber weiß Ihr Unternehmen auch, wer worauf Zugriff hat? Genau hier beginnt Informationssicherheit. Denn nicht konfigurierte Zugriffsrechte führen zu stillen Risiken, die niemand auf dem Schirm hat. Wer darf auf welche Ordner zugreifen? 

Zugriffsrechte geklärt?!

Wer braucht wirklich Admin-Rechte? Und vor allem: Wer kontrolliert das regelmäßig?

Dienstag, 29. Juli 2025

Kaufe keine Firewall, bevor du dein Netzwerk nicht kennst – warum Netzwerksicherheit mehr ist als nur Technik

Kaufe keine Firewall, bevor du dein Netzwerk nicht kennst – warum Netzwerksicherheit mehr ist als nur Technik

„Wir brauchen dringend eine neue Firewall!“ – Diesen Satz hört man oft, wenn Unternehmen in ihre IT-Sicherheit investieren wollen. Doch so wichtig moderne Firewalls auch sind: Ohne ein durchdachtes Netzwerkdesign, eine klare Struktur und eine systematische Analyse bleibt ihr Schutz oft nur oberflächlich. 

Firewall- ein wichtiger Baustein in der Netzwerksicherheit


Denn: Was du nicht kennst, kannst du auch nicht schützen.

Montag, 14. Juli 2025

„Zertifiziert“ – oder nur gut behauptet? Wie Fake-Zertifikate Unternehmen ins Risiko bringen

„Zertifiziert“ – oder nur gut behauptet? Wie Fake-Zertifikate Unternehmen ins Risiko bringen

ISO 27001, NIS2, TISAX, DSGVO – die Liste an Normen, Pflichten und Erwartungen wächst.
Kein Wunder, dass immer mehr Unternehmen mit angeblichen Zertifizierungen werben.

Zertifiziert oder doch nicht?

Doch Vorsicht: Nicht jedes Siegel bedeutet auch echten Schutz oder rechtssichere Umsetzung.

Montag, 7. Juli 2025

Datenschutz im Blick: YouTube-Einbettungen unter der Lupe der BfDI

Datenschutz im Blick: YouTube-Einbettungen unter der Lupe der BfDI

Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) hat erstmals ein automatisiertes Prüfverfahren zur Analyse von Webseiten durchgeführt – und dabei zahlreiche datenschutzwidrige YouTube-Einbettungen aufgedeckt.

YouTube-Einbindung



Was bedeutet das konkret für Unternehmen, Behörden – und auch für KMU?

Dienstag, 24. Juni 2025

Wenn Kunden die Löschung ihrer Daten verlangen

Wenn Kunden die Löschung ihrer Daten verlangen


Datenschutzaufsichtsbehörden führen gegenwärtig eine EU-weite Prüfung zur Umsetzung des Rechts auf Löschung durch. Aus gutem Grund: Das Recht auf Löschung ist ein zentraler Pfeiler des Datenschutzes, da es Personen die Möglichkeit gibt, die weitere Verarbeitung ihrer Daten tatsächlich zu beenden. 


Löschung von Kundendaten


Doch wie setzt man Anfragen zur Löschung von Daten richtig um?

Montag, 23. Juni 2025

Weiterleitung von dienstlichen Mails nach Hause?

Weiterleitung von dienstlichen Mails nach Hause?


Manchmal geschieht es in bester Absicht: Jemand leitet Mails von seinem E-Mail-Account im Unternehmen an den privaten E-Mail-Account weiter. Daraus kann großer Ärger entstehen, egal aus welchen Gründen es geschieht. 

Weiterleitung geschäftlicher Mails nach Hause? Lieber nicht!


Lassen Sie es daher lieber bleiben.

Montag, 16. Juni 2025

Digitales Aufräumen – eine sinnvolle Sache!

Digitales Aufräumen – eine sinnvolle Sache!

Einfach mal Datenmüll wegschaffen! Die Idee stammt von der Datenschutzaufsicht Baden-Württemberg. Das trägt zum Datenschutz bei. Es hilft aber auch, Cyberattacken abzuwehren. 


Datenmüll wegschaffen!

 

Denn wer den Überblick über die gespeicherten Daten verliert, wird besonders schnell zum Opfer. 

Dienstag, 6. Mai 2025

Schadsoftware ab Werk

Schadsoftware ab Werk

IT-Sicherheitsbehörden warnen davor, dass auf IT-Geräten schon vor der ersten Nutzung Schadprogramme installiert sein können. Es reicht also nicht, sich vor Malware aus dem Internet zu schützen.

Bild: Malware (Photo Canva)


Die Schadsoftware kann bereits auf dem Gerät sein, das sich noch in dem Versandkarton befindet. 

Dienstag, 29. April 2025

Der „Kollege“ ist nicht echt – aber Sie als Opfer schon!

Der „Kollege“ ist nicht echt – aber Sie als Opfer schon!

Kriminelle geben sich als jemand aus, der sie in Wirklichkeit gar nicht sind. So bringen sie das Opfer dazu, vertrauliche Informationen preiszugeben. Und schon haben Sie als Opfer ein Datenschutzproblem.

Bild: Hacker (Photo Canva)

Das steckt hinter dem Begriff „Social Engineering“. Schützen Sie sich davor!

Dienstag, 22. April 2025

Datenpannen bei Excel vermeiden!

Datenpannen bei Excel vermeiden!

Excel ist ein gutes und wichtiges Werkzeug für den Büroalltag. Wer es ungeschickt benutzt, kann damit aber auch sehr schnell Datenpannen verursachen.

Bild: Excel (Photo Canva)

Das ließe sich meist leicht vermeiden. Achten Sie deshalb auf typische Fallstricke!

Dienstag, 15. April 2025

Kommt das Ende der Passwörter?

Kommt das Ende der Passwörter?

Die Forderung nach sicheren Passwörtern besteht seit vielen Jahren, und jedes Jahr findet ein „Change Your Password Day“ statt, um an einen notwendigen Wechsel der Passwörter zu erinnern.

Bild: Passwort (Photo Canva)

Doch wie steht es um die Passwortsicherheit, und was sind Passkeys, die Passwörter ersetzen könnten?

Dienstag, 8. April 2025

Datenschutz in der Cloud: Mehr als nur eine technische Herausforderung

Datenschutz in der Cloud: Mehr als nur eine technische Herausforderung

Cloud-Dienste gehören heute zum digitalen Alltag: Daten speichern, Anwendungen betreiben, mit Teams zusammenarbeiten – alles läuft zunehmend über die Cloud. Doch wer ist verantwortlich, wenn etwas schiefläuft?

Bild: Datenschutz in der Cloud

Viele Unternehmen verlassen sich auf ihren Cloud-Anbieter – und genau das ist der erste Fehler. Denn:
Die Verantwortung für Datenschutz liegt nicht beim Anbieter – sondern bei euch.


Dienstag, 1. April 2025

Kein Scherz: Datenschutz ist eine ernste Angelegenheit

Kein Scherz: Datenschutz ist eine ernste Angelegenheit

Am 1. April denken viele Menschen an Scherze und Streiche, aber wenn es um Datenschutz geht, gibt es keinen Raum für Witze. Datenschutz ist ein ernstes Thema, das alle betrifft – von kleinen Unternehmen bis hin zu multinationalen Konzernen. Insbesondere in der digitalen Welt, in der Informationen schnell verbreitet und in Sekundenschnelle gestohlen werden können, ist es von entscheidender Bedeutung, stets wachsam zu bleiben.

Bild: 1. April & Datenschutz 

Montag, 24. März 2025

Datensicherung: Der Grundpfeiler jeder effektiven Datenschutzstrategie

Datensicherung: Der Grundpfeiler jeder effektiven Datenschutzstrategie

Datensicherung ist nicht nur eine technische Notwendigkeit, sondern ein zentraler Bestandteil jeder ernsthaften Datenschutzstrategie. In einer zunehmend digitalen Welt, in der Daten als eines der wertvollsten Güter gelten, sind Unternehmen mehr denn je darauf angewiesen, ihre Informationen zu schützen. Ohne eine effektive Datensicherung laufen Sie Gefahr, im Falle eines Ausfalls, eines Cyberangriffs oder einer Katastrophe alles zu verlieren.

Bild: Backup

Dienstag, 18. Februar 2025

Eine Frage der Berechtigung

Eine Frage der Berechtigung 

„Warum habe ich keinen Zugriff auf diese Datei?“ Diese Frage stellen sich Nutzerinnen und Nutzer nicht selten. Wäre es nicht besser, wenn man auf möglichst viele Dateien „ungestört“ Zugriff hätte? 


Bild: Authorization

Das wäre doch gut für die Produktivität, denkt man. In Wirklichkeit aber müssen es so wenige Berechtigungen wie möglich sein. Lesen Sie hier, warum.

Wichtig: Klassische Datenpannen vermeiden!

Wichtig: Klassische Datenpannen vermeiden! 

Selbst wenn bei einer Datenpanne vordergründig „nichts Ernstes passiert“ zu sein scheint, gewähren die Gerichte neuerdings oft Schmerzensgeld. Voraussetzung ist, dass betroffene Personen zumindest für eine gewisse Zeit die Kontrolle über ihre Daten verloren haben.  

Bild: Datenpannen Krise 


Diese Rechtsprechung betrifft gerade klassische Datenpannen, die viele kaum noch ernst nehmen. 

Dashcams in Fahrzeugen

Dashcams in Fahrzeugen

Nach einem Unfall kann es Gold wert sein, wenn eine Videoaufzeichnung den Ablauf des Geschehens dokumentiert. Wer die Datenschutzregeln für solche „Dashcam-Aufnahmen“ missachtet, muss allerdings mit ernsthaftem Ärger rechnen. 

Bild: Dashcam

Und zwar auch ganz ohne Unfall!