Pannen beim klassischen Postversand
Privat schreiben viele Menschen keine Briefe mehr. Stattdessen nutzen sie die Möglichkeiten der sozialen Netzwerke.
![]() |
| Postversand? Gar nicht so einfach. |
Hier bloggen wir als #THECOMPLIÄNCE. Seit über 18 Jahren ist unser Team für Sie tätig als Berater, Implementer, Auditor, Trainer sowie als externer Beauftragter in den Bereichen Cybersecurity (NIS2), Datenschutz (EU-DSGVO) & Informationssicherheit (ISO 27001). Unsere Kunden sind u.a. mittelständische und Konzern-Unternehmen in verschiedenen Branchen wie Maschinenbau, Medizintechnik, Lebensmittel, etc. Dabei nutzen wir sofern möglich die Ihrem Unternehmen zustehenden Fördermittel.
![]() |
| Postversand? Gar nicht so einfach. |
8 von 10 Unternehmen in Deutschland waren bereits von Datendiebstahl, Spionage oder Sabotage betroffen, berichtet der Digitalverband Bitkom. Doch wie reagiert man, wenn ein Cyberangriff auf das eigene Unternehmen festgestellt wird?
![]() |
| Achtung Hackerangriff - wer muss es wissen? |
![]() |
| Endpointsicherheit |
![]() |
| Buche keinen Schwachstellenscan, bevor du nicht... |
Wer nur scannt, aber nicht systematisch verwaltet und nachbessert, dokumentiert bestenfalls seine Versäumnisse – und gefährdet unter Umständen sogar seine ISO-27001-Zertifizierung oder Cyberversicherung.
Updates regelmäßig eingespielt werden
Ein Prozess zur Risikobewertung und Maßnahmenumsetzung existiert
Ergebnisse nicht versanden, sondern zur Verbesserung der Sicherheit führen
Erst wenn diese Grundlagen stehen, ist ein Schwachstellenscan ein wertvolles Kontrollinstrument.
Das könnte Sie auch interessieren:
![]() |
| Zugriffsrechte geklärt?! |
![]() |
| Firewall- ein wichtiger Baustein in der Netzwerksicherheit |
![]() |
| Zertifiziert oder doch nicht? |
Doch Vorsicht: Nicht jedes Siegel bedeutet auch echten Schutz oder rechtssichere Umsetzung.
![]() |
| YouTube-Einbindung |
Datenschutzaufsichtsbehörden führen gegenwärtig eine EU-weite Prüfung zur Umsetzung des Rechts auf Löschung durch. Aus gutem Grund: Das Recht auf Löschung ist ein zentraler Pfeiler des Datenschutzes, da es Personen die Möglichkeit gibt, die weitere Verarbeitung ihrer Daten tatsächlich zu beenden.
![]() |
| Löschung von Kundendaten |
Doch wie setzt man Anfragen zur Löschung von Daten richtig um?
![]() |
| Weiterleitung geschäftlicher Mails nach Hause? Lieber nicht! |
Datenmüll wegschaffen!
Denn wer den Überblick über die gespeicherten Daten verliert, wird besonders schnell zum Opfer.
![]() |
| Bild: Passwort (Photo Canva) |
![]() |
| Bild: Datenschutz in der Cloud |
![]() |
| Bild: 1. April & Datenschutz |
![]() |
| Bild: Backup |
Bild: Authorization
Das wäre doch gut für die Produktivität, denkt man. In Wirklichkeit aber müssen es so wenige Berechtigungen wie möglich sein. Lesen Sie hier, warum.
Bild: Datenpannen Krise
Diese Rechtsprechung betrifft gerade klassische Datenpannen, die viele kaum noch ernst nehmen.