Eine Fülle neuer Regelungen tritt 2026 in Kraft oder ist nach Übergangsfristen anzuwenden. Datenschutzbeauftragte und Verantwortliche benötigen einen schnellen Überblick über die Vorschriften, die für sie oder das Unternehmen wichtig sind, um entsprechende Prozesse zu implementieren und Risiken zu minimieren.
Große Sprachmodelle (Large Language Models, LLMs) bilden das Rückgrat moderner KI-gestützter Anwendungen. Dank ihrer Fähigkeit, Sprache zu „verstehen“ und kontextbezogen zu reagieren, heben sie Automatisierung und Effizienz auf ein neues Niveau. Doch dieselben Mechanismen öffnen auch neue Türen für Angriffe.
Datenlecks, Cyberbedrohungen und neue Digitalgesetze – die Datenschutzwelt steht unter Druck! In der neuesten Podcast-Folge beleuchten wir die spannendsten Entwicklungen u.a. aus den Bereichen Aufsichtsbehörden, Cybersicherheit und die Datenpanne des Monats. Jetzt reinhören!
Kommt es zu einer Ransomware-Attacke in der Lieferkette, können auch die Prozesse im eigenen Unternehmen betroffen sein, wenn Lieferanten keine sicheren Backups haben. Bei den Backups muss zudem der Datenschutz stimmen.
Ransomware in der Lieferkette? Wenn Lieferanten keine sicheren Backups haben, kann auch Ihr Unternehmen stillstehen. Prüfen Sie jetzt, ob Ihre Partner und Sie selbst wirklich vorbereitet sind – mit unserer Checkliste!
Nach wie vor gehören Cyberangriffe zu den größten Risiken für Unternehmen und öffentliche Stellen in Deutschland. Oft zielen sie auf die Datenbestände. Die bayerische Datenschutzaufsicht hat deshalb nun eine Checkliste von Abwehrmaßnahmen erstellt.
Vertrauliche Informationen sind innerhalb und außerhalb einer Lieferkette zu schützen. Das gilt insbesondere bei der Nutzung von Cloud Computing, wo auch ein Schutz vor Zugriffen des Cloud-Providers gegeben sein muss. Das Schlüsselmanagement spielt dabei eine entscheidende Rolle.
Viele Datenpannen haben Sicherheitslücken in der Lieferkette als Ursache. Cyberkriminelle missbrauchen dabei insbesondere digitale Identitäten und Berechtigungen. Für den Datenschutz ist es wichtig, dass auch bei den Lieferanten das Identitätsmanagement stimmt. Datenschutzbeauftragte (DSB) sollten darüber aufklären.
Der Podcast fragt nach – diesmal bei dem Landesbeauftragten für den Datenschutz und die Informationsfreiheit in Rheinland-Pfalz, Prof. Dr. Dieter Kugelmann, zum Thema Confidential Computing. Kann das Konzept dabei helfen, dass Ziel der souveränen Cloud zu erreichen?
Der Cyber Resilience Act (CRA) legt insbesondere Herstellern, aber auch Importeuren und Händlern von Produkten mit digitalen Elementen umfassende neue Pflichten auf, um die Cybersicherheit zu verbessern.