Die Umsetzung der NIS-2-Richtlinie erweitert das Supply Chain Risk Management (SCRM) um IT-Sicherheitsrisiken aus der Lieferkette. Auch Datenschutzrisiken sollten Teil des SCRM sein. Einkauf und Risikomanagement im Unternehmen benötigen dazu eine Aufklärung.
„Bitte sperren Sie die Systemzugänge von Frau Schneider ab morgen“, lautet der Auftrag an die IT. Im Active Directory ist ihr Konto ab dem Folgetag schon deaktiviert. Ist der Fall damit erledigt? Nicht ganz. Denn was ist mit dem Bewerbungsportal, der Zeiterfassung oder der Lernplattform?
Digital Natives sind nicht automatisch digital sicher. Die Initiative „Datenschutz geht zur Schule“ zeigt Kindern und Jugendlichen, wie sie sich souverän und selbstbestimmt im Netz bewegen. Am 11. November trifft sich das Netzwerk in Magdeburg, um aktuelle Herausforderungen und praxisnahe Lösungen für den Schulalltag zu diskutieren.
Kommt es zu einer Ransomware-Attacke in der Lieferkette, können auch die Prozesse im eigenen Unternehmen betroffen sein, wenn Lieferanten keine sicheren Backups haben. Bei den Backups muss zudem der Datenschutz stimmen.
Ransomware in der Lieferkette? Wenn Lieferanten keine sicheren Backups haben, kann auch Ihr Unternehmen stillstehen. Prüfen Sie jetzt, ob Ihre Partner und Sie selbst wirklich vorbereitet sind – mit unserer Checkliste!
Nach wie vor gehören Cyberangriffe zu den größten Risiken für Unternehmen und öffentliche Stellen in Deutschland. Oft zielen sie auf die Datenbestände. Die bayerische Datenschutzaufsicht hat deshalb nun eine Checkliste von Abwehrmaßnahmen erstellt.
RFID und NFC sind etwa beim kontaktlosen Bezahlen von zentraler Bedeutung. RFID (Radio Frequency Identification Technology, Funkfrequenzidentifizierung) ist eine Technologie, mit der sich Daten berührungslos und ohne Sichtkontakt lesen und speichern lassen. Nahfeldkommunikation (Near Field Communications, NFC) basiert auf den RFID-Standards.
Vertrauliche Informationen sind innerhalb und außerhalb einer Lieferkette zu schützen. Das gilt insbesondere bei der Nutzung von Cloud Computing, wo auch ein Schutz vor Zugriffen des Cloud-Providers gegeben sein muss. Das Schlüsselmanagement spielt dabei eine entscheidende Rolle.
Viele Datenpannen haben Sicherheitslücken in der Lieferkette als Ursache. Cyberkriminelle missbrauchen dabei insbesondere digitale Identitäten und Berechtigungen. Für den Datenschutz ist es wichtig, dass auch bei den Lieferanten das Identitätsmanagement stimmt. Datenschutzbeauftragte (DSB) sollten darüber aufklären.
Oft reicht schon ein schwaches Glied in der Lieferkette – und schon haben Cyberkriminelle leichtes Spiel. Besonders digitale Identitäten und Zugriffsrechte stehen dabei im Fokus. Sorgen Sie vor!