…für Sicherheit in der Informationstechnik (BSI) hat bei KRITIS-Betreibern eine Erhebung zur Wirksamkeit der gesetzlichen Maßnahmen des IT-Sicherheitsgesetzes durchgeführt: 71 % der Befragten nehmen gegenwärtig eine erhöhte IT-Bedrohungslage wahr. Zu…
…Informationstechnik (BSIG) mit Stand 23.06.2021 und in der zugehörigen BSI-Kritisverordnung (BSI-KritisV). Diese Regelungen stellen die derzeit geltende Rechtslage dar, nach der (noch) alle Betreiber bzw. Aufsichtsbehörden handeln. Neue EU-Regelung: NIS2…
…Special Interest Group hat ein Verzeichnis der Bluetooth-Schwachstellen auf ihrer Website (Bluetooth Security Notes). Das Bundesamt für Sicherheit in der Informationstechnik (BSI) führte zum Beispiel in einem Bericht zur Lage…
…(BSI). Es ist zu finden unter der Webadresse https://ogy.de/bsi-internet-der-dinge. Auf diese Punkte müssen Nutzerinnen und Nutzer von IoT-Geräten achten Verarbeitet der Dienst personenbezogene Daten gemäß der DSGVO? Teilt ein Gerät…
…(KI) wird Social Engineering für die Angreifenden leichter und auch erfolgreicher. So warnt das BSI (Bundesamt für Sicherheit in der Informationstechnik), dass auf Seiten der Internetkriminalität mit KI zum Beispiel…
…bietet das SDM 3.0 einen Katalog mit Schutzmaßnahmen (https://www.datenschutz-mv.de/datenschutz/datenschutzmodell/, dort Unterpunkt „Maßnahmenkatalog“). Zudem ist das SDM 3.0 mit dem IT-Grundschutz des BSI (Bundesamt für Sicherheit in der Informationstechnik) kompatibel. So…
…Switches, kann es gut sein, dass Sie zu hören bekommen, dass die Ressourcen fehlen, diese schriftlich niederzulegen, zu prüfen und ggf. anzupassen. Beim Bundesamt für Sicherheit in der Informationstechnik (BSI)…
…mit Monitoring (Überwachung des Datenverkehrs) mögliche Angriffe zu erkennen. ➧ Wie hängen ISMS, Datenschutz und IT-Grundschutz des BSI zusammen? Der IT-Grundschutz, den das Bundesamt für Informationstechnik (BSI) entwickelt hat, versteht…
…Sicherheit in der Informationstechnik (BSI) nennt Schutzstufen in Verbindung mit der Einführung des IT-Grundschutzes, zu finden im BSI-Standard 200-2. Schutzstufenkonzept der Datenschutzaufsicht Niedersachsen Das Schutzstufenkonzept aus Niedersachsen geht von folgenden…
…an allen Standorten weltweit die Sicherheitsanforderungen des BSI nach C5 erfüllt. Dazu gehören auch die Anforderungen an eine „Sichere Datenlöschung“. ➧ Was ist jetzt zu tun? Prüfen Sie, ob die…