Informationssicherheit – ja, aber wie? Der BSI-Grundschutz als Baukastensystem

Wer kennt das nicht – im Unternehmen soll die Informationssicherheit aufgebaut werden und schon steht man vor einem großen Fragezeichen. Welcher Standard ist der richtige? Soll eine Zertifizierung angestrebt werden? Und wie wählt man die richtigen Maßnahmen aus und setzt sie effizient um?

weiterlesen chevron_right

Zertifizierung und Standards im Compliance-Bereich?

Wer sich mit Informationssicherheit oder Qualitätsmanagement beschäftigt, kennt die Normen ISO 27001 und ISO 9001. Aber auch im Bereich Compliance legt die Internationale Organisation für Normung (kurz ISO) Standards fest.

Welche gibt es überhaupt? Und für wen ist diese Zertifizierung notwendig und wo kann man sie durchführen?

weiterlesen chevron_right

KI soll beherrschbar bleiben

Nicht zuletzt das große Interesse an der Veröffentlichung von ChatGPT hat künstliche Intelligenz (KI) zum Lieblingsthema der Marketingabteilungen vieler Tech-Unternehmen gemacht. Für viele User wurde KI und ihre schon jetzt beeindruckenden Fähigkeiten erstmals erfahrbar. Und klar ist auch, dass wir uns erst am Anfang einer Entwicklung befinden, die unser Leben wahrscheinlich umfassend beeinflussen wird.

weiterlesen chevron_right

Datenklassifizierung – ein Schritt zur Datensicherheit

Datenklassifizierung ist ein wichtiger Prozess, um die Sicherheit sensibler Informationen zu gewährleisten. Durch die Klassifizierung können Unternehmen ihre Daten entsprechend ihrem Schutzbedarf einordnen und angemessene Sicherheitsmaßnahmen ergreifen. Diese Einordnung in die Datensicherheit ermöglicht es, potenzielle Risiken zu identifizieren und präventive Maßnahmen zu treffen.

weiterlesen chevron_right

Was ist ein Datenschutzmanagementsystem (DSMS)?

Was beinhaltet ein DSMS? Wann sollte ich den Aufbau eines DSMS in Angriff nehmen, welche Inhalte müssen bedacht werden und was muss ich beim Betrieb beachten?

weiterlesen chevron_right

Quishing: Die gefährliche „QR-Code“-Falle

In der heutigen digitalen Welt sind wir ständig mit neuen Gefahren konfrontiert, die unsere Online-Sicherheit und die Ihrer Organisation oder Ihres Unternehmens bedrohen. Eine dieser sich entwickelnden Bedrohungen ist das Quishing, eine Form des Phishings, das auf raffinierte Weise persönliche Informationen und sensible Daten stiehlt.

weiterlesen chevron_right

Microsoft 365 und die Handreichung einiger Aufsichtsbehörden

Im September 2023 haben der LfD Niedersachsen und die LDI NRW gemeinsam mit vier weiteren Aufsichtsbehörden eine Handreichung veröffentlicht, um Verantwortliche bei der Einhaltung ihrer datenschutzrechtlichen Pflichten beim Einsatz von „Microsoft 365“ zu unterstützen.

weiterlesen chevron_right

Das Lieferkettensorgfaltspflichtengesetz und seine Bedeutung für KMU

Am 1. Januar 2023 ist das Lieferkettensorgfaltspflichtengesetz (LkSG) in Kraft getreten. Seitdem gilt es zunächst für alle Unternehmen mit Sitz in Deutschland und mehr als 3.000 Mitarbeitenden. Ab dem 1. Januar 2024 sinkt die Schwelle auf 1.000 Mitarbeitende.

weiterlesen chevron_right

Der neue TISAX-Prüfkatalog

In der heutigen digitalisierten Welt ist die Informationssicherheit zu einem kritischen Thema für Unternehmen geworden, insbesondere in sensiblen Branchen wie der Automobilindustrie. TISAX steht für Trusted Information Security Assessment Exchange und ist ein standardisiertes Verfahren, das von der Automobilindustrie entwickelt wurde, um die Sicherheit von IT-Systemen und Daten in der Lieferkette zu gewährleisten.

weiterlesen chevron_right

Beschäftigtendatenschutz – In Deutschland nichts Neues

Beschäftigtendaten sind ein besonderes Gut. Daher hat Deutschland als EU-Mitgliedsstaat von Art. 88 Abs. 1 DSGVO Gebrauch gemacht und mit § 26 BDSG eine „spezifischere Vorschrift(..) zur Gewährleistung des Schutzes der Rechte und Freiheiten hinsichtlich der Verarbeitung personenbezogener Beschäftigtendaten im Beschäftigungskontext, insbesondere für Zwecke der Einstellung, der Erfüllung des Arbeitsvertrages (…)“ geschaffen. Ob diese Vorschrift so spezifisch ist, soll in diesem Beitrag geklärt werden.

weiterlesen chevron_right

Quantensichere Verschlüsselung: Warum ist sie wichtig?

In unserer digital vernetzten Welt sind Cyberangriffe und Datenverletzungen leider alltäglich. Mit dem Fortschritt in der Quantencomputertechnologie droht eine noch größere Gefahr für unsere digitalen Sicherheitssysteme. Quantencomputer haben das Potenzial, viele der heute verwendeten Verschlüsselungsmethoden zu durchbrechen. Daher ist die Entwicklung von quantensicheren Verschlüsselungsmethoden nicht nur von wissenschaftlichem Interesse, sondern eine dringende Notwendigkeit für die Zukunft der Cyber-Sicherheit.

weiterlesen chevron_right

Grundlagen zum datenschutzrechtlichen Löschkonzept

Vielen Organisationen fällt es schwer, Löschregeln für personenbezogene Daten festzulegen. Dadurch kann es zu Umsetzungsdefiziten bei den rechtlichen Löschvorgaben kommen.

weiterlesen chevron_right

noyb reicht Beschwerde gegen Fitbit ein

Am 31. August 2023 hat der Verein „noyb – Europäisches Zentrum für digitale Rechte“ in drei Ländern (Österreich, Niederlande und Italien) Beschwerden gegen Fitbit, den Anbieter der gleichnamigen Fitness-Tracker, eingelegt. Fitbit, das seit 2021 zu Google gehört, wird vor allem mangelnde Transparenz und fehlende Informationen zu Drittlandsübermittlungen vorgeworfen.

weiterlesen chevron_right

Datenschutzvorfälle – richtig reagieren und handeln

Der Gesetzgeber spricht von einer "Verletzung des Schutzes personenbezogener Daten" und meint damit die Vernichtung, die unbefugte Offenlegung, die unbefugte Veränderung von, sowie den unbefugten Zugang zu personenbezogenen Daten. Dabei ist es unerheblich, ob den Verantwortlichen ein Verschulden trifft oder nicht.

weiterlesen chevron_right

Der Digital Services Act – „Gatekeeper“ stärker reguliert

Seit dem 25.08.2023 gelten die neuen Regelungen des Digital Services Acts (DSA) für die größten Internet-Plattformen und Suchmaschinen und erlegt ihnen eine Vielzahl an Vorschriften auf. Die sogenannten „Gatekeeper“ – Plattformen mit mindestens 45 Millionen Nutzerinnen und Nutzer in der EU – werden im Bestreben, Desinformation und Intransparenz in Netz zurückzudrängen, stärker in die Pflicht genommen.

weiterlesen chevron_right

Der Microsoft-Cloud-GAU – wenn der Einbrecher einen Generalschlüssel hat

Offenbar monatelang hatten die als Storm-0558 bekannten Angreifer Zugriff auf Microsoft Cloud-Dienste und die darin gespeicherten Kundendaten. Das ist mehr als besorgniserregend.

weiterlesen chevron_right

Biometrische Sicherheitstechnologien: Die sicherste Art der Authentifizierung?

In einer Welt, die von immer fortschrittlicheren Technologien geprägt ist, hat das Thema Informationssicherheit eine entscheidende Rolle übernommen. Ein Bereich, der besonders an Bedeutung gewonnen hat, ist die biometrische Sicherheitstechnologie. Die Verwendung von biometrischen Daten zur Identifizierung und Authentifizierung revolutioniert die Art und Weise, wie wir auf unsere digitalen Geräte und Systeme zugreifen – aber ist sie auch sicher?

weiterlesen chevron_right

Anonymisierung und Pseudonymisierung personenbezogener Daten – ein kurzer Vergleich

Beide Maßnahmen werden verwendet, um es Dritten zu erschweren, aus einem Datensatz Personenbezüge abzuleiten, durch beide Maßnahmen kann das Datenschutzniveau mit vergleichsweise geringem Aufwand erhöht werden – wo also liegt genau der Unterschied?

weiterlesen chevron_right

Cyber, Blockchain, XSS, Cloud und Co. – Informationssicherheit muss leicht verständlich sein.

An allen Ecken und Enden der Welt sind Kriminelle am Werk, die die Unsicherheit im Umgang mit digitalen Medien, Geräten und Anwendungen ausnutzen, um immer wieder erfolgreich Unternehmen zu attackieren. Dabei werden doch unzählige Mittel aufgebracht, um Mitarbeitende zu schulen und zu sensibilisieren, um somit hoffentlich für Sicherheit zu sorgen.

weiterlesen chevron_right

Zweckbindung – ein Datenschutzgrundsatz

Die zentralen Prinzipien des Datenschutzes des Art. 5 DSGVO – oft wird an ihnen nur auf dem Weg zu den Rechtsgrundlagen des Art. 6 vorbeigeblättert. Dabei sind sie die abstrahierte Basis vieler Detailregeln, die sich in der Verordnung finden. Bei Verständnisfragen zu anderen Normen, aber auch bei der Überprüfung der Datenschutzkonformität von Verarbeitungstätigkeiten lohnt es, sich die dort definierten sechs Verarbeitungsgrundsätze ins Gedächtnis zu rufen.

weiterlesen chevron_right
Mehr laden

Newsletter-Anmeldung

Erhalten Sie immer die neuesten und wichtigsten Informationen zum Thema Datenschutz, Informationssicherheit, Cloud- & Cyber-Security und Compliance. Informationen zum Umgang mit Ihren Daten können Sie unseren Datenschutzhinweisen entnehmen.