Eine Fülle neuer Regelungen tritt 2026 in Kraft oder ist nach Übergangsfristen anzuwenden. Datenschutzbeauftragte und Verantwortliche benötigen einen schnellen Überblick über die Vorschriften, die für sie oder das Unternehmen wichtig sind, um entsprechende Prozesse zu implementieren und Risiken zu minimieren. Zum Zeitpunkt, als der vorliegende Beitrag e...
Kommt es zu einer Ransomware-Attacke in der Lieferkette, können auch die Prozesse im eigenen Unternehmen betroffen sein, wenn Lieferanten keine sicheren Backups haben. Bei den Backups muss zudem der Datenschutz stimmen. Von Betrugsmaschen über Diebstahl bis zu Erpressungen beobachtet das Bundesamt für Sicherheit in der Informationstechnik (BSI) tagtäglich neue Angriffskampagnen (). Die Erpressung...
Ransomware in der Lieferkette? Wenn Lieferanten keine sicheren Backups haben, kann auch. Ihr Unternehmen stillstehen. Prüfen Sie jetzt, ob Ihre Partner und Sie selbst wirklich vorbereitet sind – mit unserer Checkliste! Cyberangriffe auf Lieferanten können erhebliche Auswirkungen auf die eigene Geschäftstätigkeit haben. Fehlen sichere oder datenschutzkonforme Backups, sind auch Ihre Prozesse und Da...
Die EU-NIS-2-Richtlinie verwendet den Begriff „Cyberhygiene“, ohne ihn zu definieren, ein Problem, das auch in den darauffolgenden Gesetzesentwürfen besteht. Es ist höchste Zeit, den Begriff einzuordnen. Die EU-Richtlinie 2022/2555 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union vom 14. Dezember 2022, kurz NIS-2-Richtlinie, gestalt...
Seite 8: Βest Ρractice Gute Orientierung in puncto NIS 2. Die Europäische Kommission hat zu Art. 21 NIS 2 Richtlinie einen Durchführungsrechtsakt erlassen, der die technischen und methodischen Anforderungen konkretisiert. Dieser Rechtsakt gilt zwar formal nur für bestimmte Einrichtungen (DNS Dienstanbieter, Anbieter von Cloud Computing Diensten, Anbieter von Rechenzentrumsdiensten, Anbieter von Online Ma...
Datenschutz und Informationssicherheit verfolgen ähnliche Ziele, werden aber oft getrennt behandelt. Das gilt es zu ändern. Denn gerade die ISO 27001 bietet DSB wertvolle Unterstützung – von der Risikoanalyse bis zur DSFA. Sie erleichtert die Arbeit, schafft Transparenz und stärkt die Datenschutz-Compliance. Früher galten materielle Wert...
Seite 8: Βest Ρractice men personenbezogene Daten speichert, verarbeitet oder weitergibt. Eine genaue Asset Liste zeigt, welche Bedrohungen und Schwachstellen für jedes Asset existieren, welche Sicherheitsmaßnahmen erforderlich sind (z.B. Verschlüsselung, Zugriffskontrollen, Backup Strategien) und wer für das jeweilige Asset verantwortlich ist. Datenschutz Folgenabschätzung (DSFA). Nach Art. 35 DSGVO ist...
Die Datenschutz-Grundverordnung (DSGVO) fordert ein Verfahren, das die Wirksamkeit der Maßnahmen zu Datenschutz und Datensicherheit regelmäßig überprüft, bewertet und evaluiert. Das heißt für Unternehmen und Datenschutzbeauftragte: Sie müssen das Datenschutzkonzept immer wieder kontrollieren und überarbeiten. Lesen Sie, was dabei wichtig ist. Wie den Datensch...
Seite 13: Βeraten & überwachen Maßnahme Beschreibung Erledigt Zutrittskontrolle. Der Zutritt zu Räumen, in denen Daten verarbeitet oder gespeichert werden, muss geregelt sein. Zutrittskontrollen wie Ausweiskarten, biometrische Systeme oder andere Maßnahmen verhindern, dass Unbefugte Zutritt zu sensiblen Bereichen erhalten. Zugangskontrolle. Der Zugang zu IT Systemen muss auf berechtigte Personen beschr...
Wenn Fachleute predigen, ein Cyberangriff könne jedes Unternehmen treffen, haben die wenigsten sich selbst im Sinn. Für den Entwickler der IRM-Lösung GRASP hat sich der oft wiederholte Satz „Im digitalen Zeitalter sind Unternehmen ständig von Cyberkriminalität bedroht“ zu einer sich selbst erfüllenden Prophezeiung entwickelt. Manchmal braucht es nicht viel, um schlagartig jede Menge Lebenserfahrun...