Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Cybersicherheit

Der Cyber Resilience Act (Teil 1)

Der Cyber Resilience Act setzt einen Rechtsrahmen für die Anforderungen an die Cybersicherheit von Produkten mit digitalen Elementen. Datenschutzbeauftragte sollten seine grundlegenden Anforderungen kennen. Denn Sicherheitslücken bei den regulierten Produkten können schnell zu Datenschutzverletzungen führen.

Checkliste

Lieferanten und Dienstleister greifen oft auf sensible Daten zu – und genau hier entstehen Risiken. Unsere Checkliste zeigt Datenschutzbeauftragten, worauf es bei der Protokollierung durch externe Partner ankommt – praxisnah und kompakt.

DP+
„Lokaler KI-Betrieb“ klingt sicher. Doch auch hier können Datenschutzrisiken bestehen, allein schon wegen der teils nicht nachvollziehbaren Angaben der KI-Anbieter zum Umgang mit den Daten der Nutzenden. Auch hier sind somit Datenschutz-Prüfungen erforderlich.
Bild: iStock.com/style-photography
Neue Anwendungsfälle für die Datensicherheit (Teil 5)

Für den Datenschutz erscheint es vorteilhaft, wenn eine künstliche Intelligenz (KI) nicht in der Cloud, sondern lokal auf dem eigenen Endgerät läuft. Bei genauerer Betrachtung zeigt sich, dass dabei neue Risiken für den Datenschutz entstehen und die Datensicherheit gefährdet sein kann.

DP+
Beschäftigte gehen oft zu leichtfertig mit Passwörtern um. Unternehmen sollten deshalb nicht nur technische, sondern auch organisatorische Maßnahmen treffen, um für Datensicherheit und Datenschutz zu sorgen.
Bild: iStock.com/Cuong Nguyen Minh
Ein unterschätztes Sicherheitsproblem

Passwörter sind das Tor zu sensiblen Daten und Unternehmensgeheimnissen. Doch was nützen die besten Sicherheitsrichtlinien, wenn Mitarbeitende diese im Alltag nicht beherzigen?

E-Mail-Abwesenheitsnotiz als Einfallstor für Betrügereien

Cyberangriffe auf Unternehmen nehmen zu. Dabei lassen sich Cyberkriminelle unterstützt von künstlicher Intelligenz immer ausgeklügeltere Varianten einfallen. Das Wettrüsten ist in vollem Gange. Abwesenheits­notizen rücken in den Fokus.

Frage des Verhältnisses zur DSGVO

Die Vorgaben der NIS-2-Richtlinie zur Verbesserung der Netz- und Informationssicherheit zu erfüllen und umzusetzen, wird zwangsläufig die Verarbeitung personenbezogener Daten erfordern. Der Beitrag zeigt das Spannungsverhältnis und Lösungsansätze auf.

EU-Prüfverfahren trifft KI, Biometrie und Kryptowährungen

Die Fachpresse beobachtet sehr aufmerksam das Projekt Worldcoin, so auch die Datenschutzkontrolle des Bayerischen Landesamts für Datenschutzaufsicht (BayLDA). Die Worldcoin-Technik berührt zentrale Fragen, die Leitplanken für zukünftige Bewertungen darstellen könnten.

DP+
Eine Roboterhand mit dem Buchstaben AI und eine Richterinnenstatue auf dem Holztisch mit Gesetzesbüchern. 3D-Illustration.
Bild: style-photography / iStock / Getty Images Plus
KI-Basics, Teil 2

Der zweite Teil dieser Artikelreihe stellt die Akteure der KI-Verordnung (KI-VO) vor und bespricht Maßnahmen für Hochrisiko-KI-Systeme, die sich aus der KI-VO ergeben. Die Analyse eines Anwendungsfalls gibt einen ersten Eindruck vom Umgang mit Hochrisiko-KI-Systemen.

DP+
Wer ins Visier von Cyberkriminellen gerät, sollte möglichst einen gut strukturierten Plan für das Krisenmanagement griffbereit haben
Bild: iStock.com/Marco_Piunti
Ein Praxisbeispiel aus dem Krisenmanagement

Wenn Fachleute predigen, ein Cyberangriff könne jedes Unternehmen treffen, haben die wenigsten sich selbst im Sinn. Für den Entwickler der IRM-­Lösung GRASP hat sich der oft wiederholte Satz „Im digitalen Zeit­alter sind Unternehmen ständig von Cyberkriminalität bedroht“ zu einer sich selbst erfüllenden Prophezeiung entwickelt.

Checkliste

Ein Cyberangriff kann jedes Unternehmen unvorbereitet treffen. In einer solchen Krisensituation ist ein klar strukturierter Handlungsplan unverzichtbar, um Schäden einzudämmen und die Kontrolle zurückzugewinnen. Unsere Checkliste: Sofortmaßnahmen bei einem Cyberangriff unterstützt Sie dabei, die richtigen Entscheidungen zu treffen.

2 von 5
2 von 5
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.