Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

IT-Sicherheit

DP+
„DevOps“ setzt sich zusammen aus „Development“ und „Operations“. Ziel ist es, Softwareentwicklung und IT-Betrieb zusammenzuführen und darüber die Prozesse zu verbessern – und das am besten datenschutzkonform.
Bild: iStock.com / Chavapong-Prateep-Na-Thalang
Datenschutzkonforme Entwicklung & Betrieb von Software

Der Datenschutz muss in der Entwicklungs- und Testphase von Software genauso gewährleistet sein wie in der Produktivphase. Doch Entwicklerteams benötigen meist erhöhte Zugriffsrechte. Einige Anbieter versprechen, hier datenschutzgerechte Lösungen zu finden.

Personenbezogene Daten im Fokus der Cyberattacken
Bild: solarseven / iStock / Getty Images Plus
Datenschutz und Cybersicherheit

Datenschutz und IT-Sicherheit stellen Unternehmen angesichts wachsender Cyberbedrohungen vor große Herausforderungen. Gerade digitale Identitäten und damit personenbezogene Daten sind gefährdet. Security-Konferenzen wie die ISD 22 unterstreichen den Handlungsbedarf bei Datenschutzkonzepten.

Die vergessene Schwachstelle in Büro und Homeoffice
Bild: jittawit.21 / iStock / Getty Images Plus
Angriffsziel Drucker

Trotz aller Digitalisierung bleiben Drucker wichtige Ausgabegeräte in Büros und Homeoffices. Während viele Unternehmen ihre Drucker nicht auf ihrer Liste der möglichen Schwachstellen haben, stehen die Drucker bei den Angreifern zunehmend im Fokus.

Lösegeld: zahlen oder nicht?

Das erpresserische Geschäftsmodell von Ransomware stellt Unternehmen vor die Wahl: Lösegeld zahlen oder nicht? Der Beitrag skizziert einen souveränen Umgang mit Cyberangriffen und positioniert sich zu dem Dilemma.

Neue Erkenntnisse für die Security Awareness

Nicht nur die Datenrisiken und die digitalen Technologien wandeln sich, auch das menschliche Verhalten im Umgang mit Daten und IT. Lesen Sie, wie Sie diesen Trend bei den Inhalten Ihrer Datenschutzschulungen berücksichtigen.

Attacken auf mobile Endgeräte

Datenklau gehört zu den größten Sorgen von Smartphone-Nutzerinnen und Nutzern. Mobile Forensik hilft dabei, feststellen, ob jemand ein Endgerät angegriffen oder manipuliert hat. Das geht auch, ohne dass der Datenschutz erneut in Gefahr gerät.

DP+
Ein Sicherheitskonzept ist ein wesentlicher Baustein auch für den Datenschutz im Unternehmen oder in der Behörde
Bild: iStock.com / Galeanu-Mihai
Cyberattacken vorbeugen

Ein Angreifer aus dem Internet hat es im Grunde leicht: Er muss nur eine Lücke in den Schutzmaßnahmen ­finden, schon ist eine Cyberattacke sehr wahrscheinlich erfolgversprechend. Fahnden Sie daher nach typischen Lücken in Sicherheitskonzepten – und bieten Sie Lösungsansätze.

Datenschutzprüfung

Ein Sicherheitskonzept ist nicht nur zentral für die IT-Sicherheit, sondern auch für den Datenschutz. Was müssen Datenschutzbeauftragte hier prüfen?

Cybersicherheit

Am 29. und 30. September 2022 kehren die Internet Security Days (ISD) zurück ins Phantasialand bei Köln. Zu den vier Schwerpunktthemen an zwei Tagen erwarten die Teilnehmenden 40 spannende Vorträge, Workshops und Panel-Diskussionen.

Cyberkriminalität

Wie schützen Unternehmen ihre E-Mail-Accounts vor Phishing und Cyberattacken? Das testet das Bayerische Landesamt für Datenschutzaufsicht (BayLDA) aktuell im Rahmen einer großflächigen Präventionsprüfung – und hat dazu auch Handreichungen und Tipps veröffentlicht.

1 von 10
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.