Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Cybersicherheit

IT-forensische Analysen erfordern Präzision – und ein datenschutzkonformes Vorgehen, wenn personenbezogene Daten betroffen sind.
Bild: Михаил Руденко / iStock / Getty Images Plus
Was ist erlaubt, was ist Pflicht?

Cyberangriffe und interne Verdachtsfälle sind für Unternehmen längst keine Ausnahme mehr, sondern gehören zum Alltag. Die digitale Spurensuche – die IT-Forensik – ist dabei ein zentrales Werkzeug, um Vorfälle aufzuklären, Schäden zu begrenzen und Beweise gerichtsfest zu sichern. Doch sobald personenbezogene Daten betroffen sind, geraten Unternehmen und IT-Forensiker in ein sensibles Spannungsfeld: Wie gelingt die Balance zwischen effektiver Aufklärung und dem Schutz der Betroffenenrechte?

Checkliste

Digitale Spurensuche ist unverzichtbar, wenn es um die Aufklärung von Cyberangriffen und internen Verdachtsfällen geht. Doch sobald personenbezogene Daten betroffen sind, wird IT-Forensik zur datenschutzrechtlichen Herausforderung. Unsere Checkliste zeigt, wie Sie rechtssicher und verantwortungsvoll vorgehen.

DP+
Die OWASP Top Ten für LLM-Anwendungen geben einen strukturierten Überblick über die wichtigsten Einfallstore für die Kompromittierung generativer KI
Bild: Krot Studio / iStock / Getty Images Plus
Bedrohungen und Schutz moderner KI-Systeme (Teil 2)

Die im ersten Teil beschriebenen Angriffsszenarien verdeutlichen, wie stark große Sprachmodelle (LLMs) die Sicherheitslandschaft verändert haben. Mit der zunehmenden Nutzung von LLMs sehen sich Unternehmen Bedrohungen gegenüber, die mit klassischen Schutzmechanismen kaum noch zu bewältigen sind.

Datenschutz PRAXIS Der News Podcast

Zum Jahreswechsel gibt es zahlreiche relevante Entwicklungen im Datenschutz: etwa die steigenden Eingaben bei den Aufsichtsbehörden sowie neue Erkenntnisse zur E-Mail-Sicherheit. Unsere neue Podcast-News-Folge ordnet diese Themen ein und gibt einen kompakten Überblick über zentrale Meldungen der Aufsichtsbehörden, Gesetzgebung und Cybersicherheit.

DP+
Diese Gesetze und Verordnungen sind 2026 für DSB relevant
Bild: arsenisspyros / iStock / Getty Images Plus
Vorbereitung auf neue Regeln

Eine Fülle neuer Regelungen tritt 2026 in Kraft oder ist nach Übergangsfristen anzuwenden. Datenschutzbeauftragte und Verantwortliche benötigen einen schnellen Überblick über die Vorschriften, die für sie oder das Unternehmen wichtig sind, um entsprechende Prozesse zu implementieren und Risiken zu minimieren.

DP+
Cyberkriminelle können generative KI nutzen, um ihre Angriffe zu skalieren und zu professionalisieren. Aber auch die großen Sprachmodelle (LLMs), auf denen generative KI beruht, können wiederum selbst Ziel unterschiedlichster Angriffsarten sein.
Bild: iStock.com/peshkov
Bedrohungen und Schutz moderner KI-Systeme (Teil 1)

Große Sprachmodelle (Large Language Models, LLMs) bilden das Rückgrat moderner KI-gestützter Anwendungen. Dank ihrer Fähigkeit, Sprache zu „verstehen“ und kontextbezogen zu reagieren, heben sie Automatisierung und ­Effizienz auf ein neues Niveau. Doch dieselben Mechanismen öffnen auch neue Türen für Angriffe.

Datenschutz PRAXIS Der News Podcast

Datenlecks, Cyberbedrohungen und neue Digitalgesetze – die Datenschutzwelt steht unter Druck! In der neuesten Podcast-Folge beleuchten wir die spannendsten Entwicklungen u.a. aus den Bereichen Aufsichtsbehörden, Cybersicherheit und die Datenpanne des Monats. Jetzt reinhören!

DP+
Schatten-IT bei Lieferanten kann den Datenschutz des eigenen Unternehmens gefährden – z.B. in Form von unautorisierten Cloud-Backups durch Beschäftigte eines Zulieferers
Bild: iStock.com/Just_Super
Datensicherheit in der Lieferkette (Teil 5)

Kommt es zu einer Ransomware-Attacke in der Lieferkette, können auch die Prozesse im eigenen Unternehmen betroffen sein, wenn Lieferanten keine sicheren Backups haben. Bei den Backups muss zudem der Datenschutz stimmen.

Checkliste

Ransomware in der Lieferkette? Wenn Lieferanten keine sicheren Backups haben, kann auch Ihr Unternehmen stillstehen. Prüfen Sie jetzt, ob Ihre Partner und Sie selbst wirklich vorbereitet sind – mit unserer Checkliste!

Cyberrisiken bewerten und in den Griff bekommen

Nach wie vor gehören Cyberangriffe zu den größten Risiken für Unternehmen und öffentliche Stellen in Deutschland. Oft zielen sie auf die Datenbestände. Die bayerische Datenschutzaufsicht hat deshalb nun eine Checkliste von Abwehrmaßnahmen erstellt.

1 von 6
1 von 6
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.