Dienstag, 18. Februar 2025

Wichtig: Klassische Datenpannen vermeiden!

Wichtig: Klassische Datenpannen vermeiden! 

Selbst wenn bei einer Datenpanne vordergründig „nichts Ernstes passiert“ zu sein scheint, gewähren die Gerichte neuerdings oft Schmerzensgeld. Voraussetzung ist, dass betroffene Personen zumindest für eine gewisse Zeit die Kontrolle über ihre Daten verloren haben.  

Bild: Datenpannen Krise 


Diese Rechtsprechung betrifft gerade klassische Datenpannen, die viele kaum noch ernst nehmen. 

Dashcams in Fahrzeugen

Dashcams in Fahrzeugen

Nach einem Unfall kann es Gold wert sein, wenn eine Videoaufzeichnung den Ablauf des Geschehens dokumentiert. Wer die Datenschutzregeln für solche „Dashcam-Aufnahmen“ missachtet, muss allerdings mit ernsthaftem Ärger rechnen. 

Bild: Dashcam

Und zwar auch ganz ohne Unfall!

DDoS, die vergessene Gefahr

DDoS, die vergessene Gefahr

Attacken mit Ransomware und Online-Erpressungen füllen die Schlagzeilen, doch über DDoS (Distributed Denial-of-Service) wird zu wenig berichtet. 

 

Bild: Tastatur

Dabei nehmen diese Überlastungsangriffe deutlich zu und sorgen für Systemausfälle. Doch wie können Sie sich schützen?

Mittwoch, 12. Februar 2025

NIS2 und ISO 27001: Warum jetzt plötzlich die Lieferkette unter Druck gerät – und was das für IT-Dienstleister bedeutet

Deutschland steckt mitten in der Umsetzung der NIS-2-Richtlinie – und das bleibt nicht ohne Folgen für Unternehmen. Während sich große Organisationen aktiv auf die neuen Sicherheitsanforderungen vorbereiten, droht vielen kleinen und mittelständischen IT-Dienstleistern, Softwareentwicklern und Managed Service Providern (MSPs) ein unangenehmes Erwachen: Sie werden plötzlich von ihren Kunden mit neuen Sicherheitsanforderungen konfrontiert – auch wenn sie selbst gar nicht direkt von NIS2 betroffen sind.

Warum betrifft NIS2 plötzlich auch kleine IT-Dienstleister?

Die NIS2-Richtlinie verpflichtet Unternehmen aus kritischen Branchen wie Energie, Gesundheit, Transport oder Finanzwesen, ein Informationssicherheits-Managementsystem (ISMS) nach anerkannten Standards zu implementieren. In den meisten Fällen bedeutet das eine Zertifizierung nach ISO 27001. Doch hier liegt der Knackpunkt:

NIS2 - Viele IT-Dienstleister, MSP und Software-Hersteller sind betroffen

Viele große Unternehmen und Konzerne verlangen nun von ihren meist wesentlich kleineren IT-Dienstleistern und Softwareanbietern ebenfalls einen Nachweis über ein funktionierendes ISMS.

Das Problem:

Dienstag, 11. Februar 2025

Management Review in der Informationssicherheit – Wer schreibt ihn und warum ist er so wichtig?

Management Review in der Informationssicherheit – Wer schreibt ihn und warum ist er so wichtig?

Was ist der Management Review – und warum sollte man sich darum kümmern?

Wer schreibt den Management Review?

Ein Management Review klingt erstmal nach Bürokratie – ein weiteres Dokument, das geschrieben und abgelegt wird. Doch in der Welt der Informationssicherheit ist er viel mehr als nur ein Pflichtdokument. Er ist der Schlüssel, um sicherzustellen, dass eine Organisation ihre Daten und IT-Systeme wirklich im Griff hat. Ein gut durchgeführter Management Review sorgt dafür, dass die Informationssicherheitsstrategie funktioniert, Risiken erkannt werden und die richtigen Maßnahmen ergriffen werden, um Schwachstellen zu schließen. Kurz gesagt: Ohne den Management Review gäbe es keine Kontrolle darüber, ob das Sicherheitskonzept einer Firma wirklich funktioniert oder nicht.

Aber wer schreibt diesen Bericht eigentlich? Und wer braucht ihn?

Mittwoch, 29. Januar 2025

Kinderschutz im Internet: Wie Eltern unbewusst die Sicherheit ihrer Kinder gefährden können

Kinderschutz im Internet: 
Wie Eltern unbewusst die Sicherheit ihrer Kinder gefährden können 


Photo: Kinder und soziale Medien/Internet

Kinder wachsen heute in einer Welt auf, die von digitalen Medien geprägt ist. WhatsApp, Instagram, TikTok und andere Plattformen sind aus ihrem Alltag kaum mehr wegzudenken. 

EU-DSGVO 2025: Die 3 größten Irrtümer im Datenschutz – und warum sie gefährlich sind!

EU-DSGVO 2025: Die 3 größten Irrtümer im Datenschutz – und warum sie gefährlich sind!

Wir sind EU-DSGVO-konform – oder etwa nicht?


Bild: Risiken und Schwierigkeiten bei der Arbeit

Dienstag, 7. Januar 2025

Phishing-Attacken beschreiten neue Wege

Phishing-Attacken beschreiten neue Wege

Bei Passwortdiebstahl über Phishing-Attacken denken viele an E-Mails, die auf gefälschte Anmeldeseiten locken sollen. Doch Phishing-Mails sind nicht das einzige Risiko.

Bild: Phishing

Datendiebe gehen jetzt neue und unerwartete Wege, um an Ihre Daten zu kommen.