…gleich. Was können Sie für die Sicherheit bei Bluetooth tun? Ziel einer Attacke über die Bluetooth-Verbindung sind meist die persönlichen Daten auf dem Gerät wie gespeicherte SMS, E-Mails, Terminkalender oder…
…Erfolgt die Werbung über E-Mail, Chat oder SMS, ist stets eine Einwilligung erforderlich. Herausforderung Bestandskundenmailing Sofern sich E-Mail-Werbung an Bestandskunden richtet, kann dies nur unter den Voraussetzungen von § 7…
…Der Report „Exploring the Psychological Mechanisms used in Ransomware Splash Screens“ von Cyber-Psychologe Dr. Lee Hadlington von der De Montfort Universität veranschaulicht eindrücklich, wie Cyberkriminelle Social-Engineering-Taktiken – von Angst über…
➧ Was ist ein ISMS? Ein ISMS ist ein Management-System für Informationssicherheit. ISMS steht für „Information Security Management System“. Es bildet ab, welche technischen und organisatorischen IT-Sicherheitsmaßnahmen notwendig sind, wie…
…aus, wenn sie mangels Organisation nicht an den richtigen Stellen zum Einsatz kommt oder menschliche Fehlhandlungen eine Sicherheitslücke öffnen. Der Umgang mit derartigen organisatorischen Vorgaben finden sich in Informationssicherheitsmanagementsystemen (ISMS)…
…enthalten sind die Bausteine der IT (wie ISMS: Sicherheitsmanagement, ORP: Organisation und Personal, CON: Konzeption und Vorgehensweisen, OPS: Betrieb, DER: Detektion und Reaktion, APP: Anwendungen, SYS: IT-Systeme, IND: Industrielle IT,…
…einer ganzheitlichen Sicherheitsstrategie sind und in jedem Informationssicherheitsmanagementsystem (ISMS) betrachtet werden müssen: Vertraulichkeit, Integrität und Verfügbarkeit. Auch die DSGVO fordert in Artikel 5, dass „eine angemessene Sicherheit der personenbezogenen Daten…
…von Anforderungen einerseits und der Rechenschafts- und Nachweispflicht aus der DSGVO andererseits wird er dabei um ein geordnetes Vorgehen und damit um ein Datenschutzmanagementsystem (DMS oder DSMS) nicht herumkommen. Was…
…Zugriff unbefugter Dritter entzogen sind. Diese Identifizierung kann über verschiedene technische Kanäle erfolgen, etwa über eine SMS, eine E-Mail, eine Authenticator-App, einen Fingerabdruck, aufgrund von Standortdaten oder mittels Token –…
…sowie Risikoanalysen aus dem Informationssicherheitsmanagementsystem (ISMS) Außerdem wichtig: Systeme härten Um den hohen Belastungen standzuhalten, müssen Infrastruktur, Prozesse und Systeme des Unternehmens evaluiert, weiterentwickelt, ergänzt und v.a. gehärtet werden. Dazu…