Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

IT-Sicherheit

Zugangsdaten gestohlen - und was jetzt?

Hand aufs Herz: Könnten Sie – jetzt, sofort und gleich – das Passwort für Ihr E-Mail-Postfach ändern? Das wäre die wichtigste Schutzmaßnahme, die Sie bei einem Identitätsdiebstahl ergreifen müssten! Lesen Sie, was Sie sonst noch beherrschen müssen, um gewappnet zu sein.

Wie bekannte IT-Schwachstellen zu Datenpannen führen können
Bild: Arkadiusz Warguła / iStock / Getty Images Plus
Aktuelle Cybervorfälle

Bei einem weltweit breit gestreuten Angriff wurden laut Medienberichten tausende Server, auf denen VMwares Virtualisierungslösung ESXi zum Einsatz kommt, mit Ransomware infiziert und verschlüsselt. Dieser Vorfall zeigt, wie bekannte Sicherheitslücken zu Datenschutzverletzungen beitragen.

Als DSB beraten

Der Beitrag skizziert aus der Perspektive von Datenschutzbeauftragten (DSB) die Vorteile einer Mehr-Faktor-Authentifizierung sowie die datenschutzrechtlichen Herausforderungen, etwa wenn es darum geht, private Endgeräte oder Kontaktdaten einzubinden.

Analyse zu neuen IT-Sicherheitskonzepten

Die Security empfiehlt ein Zero-Trust-Konzept: Unternehmen sollten nicht darauf vertrauen, dass die interne IT sicher ist und alle Angriffe von außen kommen. Was heißt das für den Datenschutz?

Software

Die Cloud-Software Lexoffice setzen zahlreiche Unternehmen für ihre Buchhaltung ein. Wir zeigen in diesem Beitrag, welche Einstellungen für den Datenschutz und die Datensicherheit gesetzt sein sollten.

Eine Warnung für alle Unternehmen

Wer ohnehin schon großen Schaden hat, darf zusätzlich noch eine Geldbuße zahlen. So erging es einem Unternehmen, das Opfer einer Ransomware-Attacke wurde. Denn die Datenschutzaufsicht konnte dem Unternehmen nachweisen, dass es am Erfolg des Angriffs selbst schuld war. Dass der Fall in Großbritannien spielt, ist ohne Bedeutung. Denn auch dort wendet die Datenschutzaufsicht nach wie vor die DSGVO an.

DP+
„DevOps“ setzt sich zusammen aus „Development“ und „Operations“. Ziel ist es, Softwareentwicklung und IT-Betrieb zusammenzuführen und darüber die Prozesse zu verbessern – und das am besten datenschutzkonform.
Bild: iStock.com / Chavapong-Prateep-Na-Thalang
Datenschutzkonforme Entwicklung & Betrieb von Software

Der Datenschutz muss in der Entwicklungs- und Testphase von Software genauso gewährleistet sein wie in der Produktivphase. Doch Entwicklerteams benötigen meist erhöhte Zugriffsrechte. Einige Anbieter versprechen, hier datenschutzgerechte Lösungen zu finden.

Personenbezogene Daten im Fokus der Cyberattacken
Bild: solarseven / iStock / Getty Images Plus
Datenschutz und Cybersicherheit

Datenschutz und IT-Sicherheit stellen Unternehmen angesichts wachsender Cyberbedrohungen vor große Herausforderungen. Gerade digitale Identitäten und damit personenbezogene Daten sind gefährdet. Security-Konferenzen wie die ISD 22 unterstreichen den Handlungsbedarf bei Datenschutzkonzepten.

Die vergessene Schwachstelle in Büro und Homeoffice
Bild: jittawit.21 / iStock / Getty Images Plus
Angriffsziel Drucker

Trotz aller Digitalisierung bleiben Drucker wichtige Ausgabegeräte in Büros und Homeoffices. Während viele Unternehmen ihre Drucker nicht auf ihrer Liste der möglichen Schwachstellen haben, stehen die Drucker bei den Angreifern zunehmend im Fokus.

Lösegeld: zahlen oder nicht?

Das erpresserische Geschäftsmodell von Ransomware stellt Unternehmen vor die Wahl: Lösegeld zahlen oder nicht? Der Beitrag skizziert einen souveränen Umgang mit Cyberangriffen und positioniert sich zu dem Dilemma.

2 von 7
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.