…Sicherheit in der Informationstechnik (BSI) nennt Schutzstufen in Verbindung mit der Einführung des IT-Grundschutzes, zu finden im BSI-Standard 200-2. Schutzstufenkonzept der Datenschutzaufsicht Niedersachsen Das Schutzstufenkonzept aus Niedersachsen geht von folgenden…
…an allen Standorten weltweit die Sicherheitsanforderungen des BSI nach C5 erfüllt. Dazu gehören auch die Anforderungen an eine „Sichere Datenlöschung“. ➧ Was ist jetzt zu tun? Prüfen Sie, ob die…
…Transport- auch eine Ende-zu-Ende-Verschlüsselung gibt, gehört eher zum Grundlagenwissen bei einem Kurs zu kryptografischen Verfahren. Der Verweis auf technische Richtlinien des Bundesamts für Sicherheit in der Informationstechnik (BSI) ist zwar…
➧ Was ist der IT-Grundschutz des BSI? Den IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) gibt es seit 1994. Seitdem entwickelt das BSI sein Standardwerk für Informationssicherheit ständig…
…„Log4j“ ersehen: Laut Bundesamt für Sicherheit in der Informationstechnik (BSI, siehe https://ogy.de/bsi-empfehlungen) wurde die Schwachstelle mit unterschiedlichen Angriffsformen weltweit ausgenutzt: Krypto-Miner missbrauchten die betroffenen Systeme, um Krypto-Währungen zu errechnen. Die…
…für Sicherheit in der Informationstechnik (BSI) müssen Papiere, die personenbezogene Daten enthalten, mindestens nach Sicherheitsstufe P-3 (Partikelgröße max. 320 mm²) vernichtet werden. Der Verantwortliche sollte dann vom Dienstleister ein Vernichtungszertifikat…
…und Open Spaces Löschung von Bewerberunterlagen Datenspeicherung bei der Reklamation von Mängeln BSI zu Chancen und Risiken von großen KI-Sprachmodellen wie ChatGPT Mitarbeiter werben Mitarbeiter Das bedeuten unsichere IT-Lieferketten für…
…einige gute Beispiele: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_2.html Zentral: Kommunikation & Führungskultur Kümmern Sie sich rechtzeitig gemeinsam mit dem ISB um die Kommunikation innerhalb des Unternehmens. Diese Bestandteile sind intern im Alltag wichtig und…
…Empfängers haben, stellte das BSI klar. Zusätzlich mussten auf Empfängerseite aktive Inhalte erlaubt sein, also etwa das Ausführen von Html-Code und insbesondere das Nachladen externer Inhalte. Das BSI empfahl entsprechend:…
…Onlineshops, die Updates ebenso zeitnah zu implementieren oder alternativ auf sichere Produkte auszuweichen. BSI fordert Privacy by Design BSI-Vizepräsident Dr. Gerhard Schabhüser erklärte dazu: „Die vorliegende Studie zeigt, dass die…