Posts mit dem Label Informationssicherheit werden angezeigt. Alle Posts anzeigen
Posts mit dem Label Informationssicherheit werden angezeigt. Alle Posts anzeigen

Dienstag, 21. April 2026

Zwei-Faktor-Authentifizierung (2FA): Wie sicher ist sie wirklich?

Zwei-Faktor-Authentifizierung (2FA): Wie sicher ist sie wirklich?

Phishing-Mails, gestohlene Passwörter und kompromittierte Accounts gehören inzwischen zum Alltag. Wer sich nur auf ein Passwort verlässt, geht ein hohes Risiko ein. Genau deshalb wird die Zwei-Faktor-Authentifizierung (2FA) seit Jahren als zusätzlicher Schutz empfohlen.

Gleichzeitig häufen sich Berichte, dass auch 2FA nicht unüberwindbar ist. Das sorgt für Verunsicherung: Ist Zwei-Faktor-Authentifizierung überhaupt noch sicher?

Zwei-Faktor-Authentifizierung erhöht die Sicherheit deutlich


Montag, 13. April 2026

Digitale Daten analog verschicken: So versenden Sie USB-Sticks und Geräte sicher per Post

Digitale Daten analog verschicken: So versenden Sie USB-Sticks und Geräte sicher per Post

Einen USB-Stick, eine Speicherkarte oder sogar ein Smartphone mit der Post zu verschicken, wirkt auf den ersten Blick banal. Gerade deshalb passieren dabei immer wieder vermeidbare Fehler. Der Datenträger ist schlecht verpackt, die Sendung lässt sich nicht nachverfolgen oder sensible Inhalte werden unverschlüsselt verschickt, obwohl das Risiko unnötig hoch ist.

Dabei kommt der analoge Versand digitaler Daten auch heute noch häufiger vor, als viele denken. Mal geht es um einen USB-Stick mit großen Datenmengen, mal um eine Kamera, ein Handy oder ein anderes Gerät mit fest verbautem Speicher. Wer ein paar Grundregeln beachtet, kann das Risiko deutlich reduzieren.

Sicher verpackter USB-Stick und Smartphone für den Postversand mit Schutzmaterial und Versandetikett

Dienstag, 31. März 2026

Kritische Schwachstelle: Wenn niemand sagen kann, ob Sie betroffen sind, haben Sie kein Technikproblem

Kritische Schwachstelle: Wenn niemand sagen kann, ob Sie betroffen sind, haben Sie kein Technikproblem

Die Meldung ist da. Eine neue kritische Schwachstelle wurde veröffentlicht. Die ersten Warnungen laufen ein. Kunden fragen nach. Die Geschäftsführung will wissen, ob Handlungsbedarf besteht. Und intern beginnt hektische Betriebsamkeit.

Dann kommt die eigentliche Schlüsselfrage: Sind wir betroffen?

Wenn darauf keine schnelle und belastbare Antwort möglich ist, liegt das Problem oft nicht zuerst in der Technik. Es liegt an fehlender Transparenz, unklaren Zuständigkeiten und einem Sicherheitsprozess, der im Alltag nicht sauber gesteuert wird.


IT-Verantwortliche prüfen eine kritische Schwachstelle und gleichen betroffene Systeme mit einer Asset-Übersicht ab


Freitag, 20. März 2026

DORA für IKT-Dienstleister - Wann Sie betroffen sind und welche Lücken jetzt kritisch werden

DORA für IKT-Dienstleister - Wann Sie betroffen sind und was jetzt konkret zu tun ist

Viele IKT-Dienstleister glauben noch, DORA betreffe nur Banken und Versicherungen. Das ist zu kurz gedacht. DORA ist eine EU-Verordnung für den Finanzsektor, gilt seit dem 17. Januar 2025 und verpflichtet Finanzunternehmen unter anderem zu IKT-Risikomanagement, Vorfallbehandlung, Resilienztests und zur Steuerung von IKT-Drittparteien. Genau dadurch wird DORA auch für IT- und IKT-Dienstleister praktisch relevant. 

Gestresster IKT-Dienstleister am Arbeitsplatz mit DORA-Checkliste eines Kunden aus dem Finanzsektor; sichtbar sind die Punkte Leistungsbeschreibung, Nachweise, Incident-Management, Subdienstleister und Verträge.
DORA-Checkliste vom Kunden: Warum IKT-Dienstleister im Finanzsektor bei Nachweisen, Incident-Management, Subdienstleistern und Verträgen schnell unter Druck geraten.

Dienstag, 10. Februar 2026

Clean Desk Policy: Warum Datenschutz bereits an der Schreibtischkante beginnt

Clean Desk Policy: Warum Datenschutz bereits an der Schreibtischkante beginnt

Warum ein aufgeräumter Arbeitsplatz die beste Firewall ist: Erfahren Sie, wie eine Clean Desk Policy die Informationssicherheit stärkt und Compliance-Risiken gemäß Art. 32 EU-DSGVO effektiv minimiert.
 

Clean Desk Policy

Dienstag, 20. Januar 2026

KI-Systeme & Datenschutz – Anforderungen an Governance und Datenkontrolle

KI-Systeme & Datenschutz – Anforderungen an Governance und Datenkontrolle

Die Nutzung von Künstlicher Intelligenz (KI) wächst rasant in Unternehmen – von Chatbots über automatisierte Auswertungssysteme bis zu Entscheidungs-Engines. Doch die EU-DSGVO trifft hier klare Vorgaben: Sobald KI personenbezogene Daten verarbeitet, müssen Datenschutz-Grundsätze wie Rechtmäßigkeit, Transparenz und Datenminimierung eingehalten werden. In diesem Beitrag beleuchten wir, welche Anforderungen sich daraus ergeben, welche Praxisregeln gelten und wie Datenschutz- und IT-Sicherheitsteams effektiv zusammenarbeiten können.


KI-Systeme & Datenschutz  

Dienstag, 30. Dezember 2025

Zwischen Rückblick und Ausblick – Warum Cybersicherheit nicht im alten Jahr bleiben darf

Zwischen Rückblick und Ausblick – Warum Cybersicherheit nicht im alten Jahr bleiben darf

Was wir aus 2025 gelernt haben – und warum 2026 keine Zeit für halbe Maßnahmen ist


Zwischen Rückblick und Ausblick. Cybersicherheit 2026

Dienstag, 16. Dezember 2025

Dienstag, 9. Dezember 2025

Warum die Lieferkette zum Risiko wird – und wie NIS2 reagiert

Warum die Lieferkette zum Risiko wird – und wie NIS2 reagiert

Cyberangriffe nehmen weiter zu, und immer öfter nutzen Angreifer die Schwachstellen in der Lieferkette, um Unternehmen zu kompromittieren. Kein Wunder, dass die neue EU-Richtlinie NIS2 (Network and Information Security Directive) genau hier ansetzt. Sie verpflichtet nicht nur „kritische“ Unternehmen zur Umsetzung von Sicherheitsmaßnahmen, sondern rückt explizit auch die Supply Chain in den Fokus. 

Lieferketten der NIS2


Dienstag, 2. Dezember 2025

NIS2: Diese 10 Maßnahmen brauchen Sie jetzt

NIS2: Diese 10 Maßnahmen brauchen Sie jetzt

Die Umsetzung der NIS2-Richtlinie ist in deutsches Recht überführt, und damit Pflicht für viele Unternehmen. Wer jetzt nicht handelt, riskiert nicht nur Bußgelder, sondern auch Reputations- und Geschäftsschäden. Doch was bedeutet NIS2 konkret? Und welche Maßnahmen müssen jetzt umgesetzt werden? Wir geben einen kompakten Überblick, mit 10 klaren Handlungsempfehlungen.

Die Umsetzung der NIS2-Richtlinie ist in deutsches Recht überführt



 

Dienstag, 25. November 2025

NIS2 vs. DSGVO – Wo liegt eigentlich der Unterschied?

NIS2 vs. DSGVO – Wo liegt eigentlich der Unterschied?

Einordnung, Unterschiede und warum Unternehmen jetzt handeln müssen.
NIS2 und DSGVO – zwei Begriffe, die aktuell in vielen Unternehmen gleichzeitig aufpoppen.
Beide klingen nach Regulierung, Meldepflichten und Bußgeldern. Doch was genau steckt hinter der neuen NIS2-Richtlinie? Und worin unterscheidet sie sich von der Datenschutz-Grundverordnung (DSGVO), die uns seit 2018 begleitet?
Hier kommt die Übersicht, die Geschäftsleitung, IT-Verantwortliche und Datenschutzbeauftragte brauchen.


NIS2 vs. DSGVO 


Dienstag, 11. Februar 2025

Management Review in der Informationssicherheit – Wer schreibt ihn und warum ist er so wichtig?

Management Review in der Informationssicherheit – Wer schreibt ihn und warum ist er so wichtig?

Was ist der Management Review – und warum sollte man sich darum kümmern?

Wer schreibt den Management Review?

Ein Management Review klingt erstmal nach Bürokratie – ein weiteres Dokument, das geschrieben und abgelegt wird. Doch in der Welt der Informationssicherheit ist er viel mehr als nur ein Pflichtdokument. Er ist der Schlüssel, um sicherzustellen, dass eine Organisation ihre Daten und IT-Systeme wirklich im Griff hat. Ein gut durchgeführter Management Review sorgt dafür, dass die Informationssicherheitsstrategie funktioniert, Risiken erkannt werden und die richtigen Maßnahmen ergriffen werden, um Schwachstellen zu schließen. Kurz gesagt: Ohne den Management Review gäbe es keine Kontrolle darüber, ob das Sicherheitskonzept einer Firma wirklich funktioniert oder nicht.

Aber wer schreibt diesen Bericht eigentlich? Und wer braucht ihn?

Sonntag, 28. Januar 2024

Europäischer Datenschutztag 2024 - Einblicke in Datenschutz & Informationssicherheit

Der heutige Europäische Datenschutztag bietet die ausgezeichnete Gelegenheit, zwei entscheidende Aspekte der digitalen Welt zu beleuchten: Datenschutz & Informationssicherheit. Obwohl sie oft in einem Atemzug genannt werden, unterscheiden sich diese beiden Bereiche grundlegend in ihren Zielen und Methoden. In diesem Beitrag werden wir die Gemeinsamkeiten und Unterschiede von Datenschutz und Informationssicherheit erkunden und erläutern, wie sie zusammenarbeiten, um unsere digitale Sicherheit und Privatsphäre zu gewährleisten.

Gemeinsamkeiten zwischen Datenschutz & Informationssicherheit

Beide, Datenschutz und Informationssicherheit, spielen eine zentrale Rolle in der Handhabung und dem Schutz von Informationen. 

LEGO-Modell des Team Consulting Büros mit Figuren des Datenschutz- und Informationssicherheitsbeauftragten bei der Arbeit an ihren Schreibtischen.
LEGO-Büro von Team Consulting mit Datenschutz- & Sicherheitsbeauftragten in Aktion

Sie ergänzen einander, indem sie z.B. sicherstellen, dass personenbezogene Informationen nicht nur sicher, sondern auch unter Einhaltung der Privatsphäre der Individuen behandelt werden. In beiden Bereichen ist ein hohes Maß an Fachwissen über die neuesten Technologien und Bedrohungen erforderlich, um effektiv zu sein.

Dienstag, 17. Oktober 2023

Die Bedeutung des Lieferantenmanagements im Datenschutzkontext

Die Bedeutung des Lieferantenmanagements im Datenschutzkontext

 

In einer immer stärker vernetzten Geschäftswelt sind Unternehmen zunehmend auf externe Lieferanten angewiesen. Diese Zusammenarbeit kann jedoch Risiken in Bezug auf Datenschutz und Informationssicherheit mit sich bringen. 

A. 15 Lieferantenbeziehungen


Ein effektives Lieferantenmanagement ist daher unerlässlich, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten.

 

Dienstag, 10. Oktober 2023

Geister der Zukunft: Wie Hacker Deine Daten durch KI-Chatbots abschöpfen

In der neuesten Dystopie der Technologie können KI-Chatbots – diese vermeintlich nützlichen digitalen Helferlein – tatsächlich als unauffällige Agenten von Hackern agieren, die hungrig auf DEINE Daten sind!

Wir alle wissen, wie verlockend es ist, mit ChatGPT und anderen KI-Assistenten zu interagieren. Sie versprechen insbesondere, unsere Arbeit effizienter zu machen, Antworten auf unsere Fragen zu liefern und den Kundenservice zu revolutionieren. 

Geister der Zukunft

Aber was ist, wenn hinter diesem glänzenden digitalen Vorhang tatsächlich eine dunkle Gefahr lauert?

Montag, 13. Februar 2023

Wer kümmert sich um die Informationssicherheit in Ihrem Unternehmen?

Wer kümmert sich um die Informationssicherheit in Ihrem Unternehmen?

In den letzten Wochen wurden wir gleich von mehreren Unternehmen eingeladen, die Ist-Situation im IT-System zu analysieren und die Behebung eventueller technischer und organisatorischer Schwachstellen zu beraten. Obwohl die beratenen Unternehmen oft schon viele Jahre vom selben IT-Dienstleister betreut werden, war dies meist die erste Besprechung, in der es nicht vorrangig um Technik bzw. IT-Sicherheit ging. 

Unternehmenssicherheit


Willkommen in der Welt der Informationssicherheit!

 

Dienstag, 11. Februar 2020

Der Stand der Technik und die Folgen für den Datenschutz

Führen Unternehmen neue Sicherheitsverfahren ein, entsteht meistens ein Aufwand durch Schulung und Umgewöhnung. Doch der Wechsel hat seinen Sinn: Der Stand der Technik ändert sich, die Daten- oder Informationssicherheit muss sich anpassen.


Schon wieder eine neue Verschlüsselungs-Lösung ...


Obwohl es für den Datenschutz so wichtig ist, kommt die Verschlüsselung vertraulicher Daten in vielen Unternehmen nicht voran. Ein häufig genannter Grund dafür ist, dass die Beschäftigten die Anwendung der Verschlüsselungs-Lösungen als zu kompliziert und umständlich empfinden.

Erschwerend kommt hinzu: Hat man sich gerade an eine Verschlüsselungslösung gewöhnt, kommt eine Produktänderung, oder das Unternehmen führt ein völlig neues Produkt zur Verschlüsselung ein. Es folgen neue Schulungen, als Nutzer muss man sich umgewöhnen.

Neue Verschlüsselungs-Lösungen bringen mehr IT-Sicherheit und Datenschutz
Neue Verschlüsselungs-Lösungen bringen mehr IT-Sicherheit und Datenschutz

Warum werden überhaupt neue Lösungen für die Datensicherheit eingeführt? Waren die bisherigen doch nicht so gut?

Mittwoch, 29. Mai 2019

Fördermittel für Datenschutz und Informationssicherheit: So können KMU Beratungsleistungen bezuschussen lassen

Fördermittel für Datenschutz und Informationssicherheit: So können KMU Beratungsleistungen bezuschussen lassen

Kleine und mittlere Unternehmen stehen unter wachsendem Druck: Datenschutz, Informationssicherheit, Digitalisierung, neue gesetzliche Anforderungen und steigende Kundenerwartungen treffen oft auf knappe Zeit, begrenzte personelle Ressourcen und fehlendes Spezialwissen. Genau deshalb lohnt sich der Blick auf Fördermittel für Beratungsleistungen.

Wer externe Unterstützung bei Datenschutz, Informationssicherheit oder organisatorischer Weiterentwicklung benötigt, muss die Kosten nicht immer vollständig allein tragen. Unter bestimmten Voraussetzungen können Beratungsleistungen für KMU bezuschusst werden. Das macht professionelle Unterstützung deutlich leichter zugänglich und hilft dabei, wichtige Themen nicht weiter aufzuschieben.

Fördermittel für Datenschutz- und Informationssicherheitsberatung im Mittelstand