…informieren lassen oder über Malware- oder Phishing-Versuche. Ebenso können Sie individuelle Richtlinien einrichten. Gleichzeitig achten DSB darauf, dass diese Mechanismen datenschutzkonform im Einsatz sind und nicht, um Leistung oder Verhalten…
…Antragstellerin zu überprüfen (Erwägungsgrund 64 DSGVO). Gefälschte digitale Identitäten sind leider keine Seltenheit. So basieren die um sich greifenden Phishing-Attacken auf einer gefälschten digitalen Identität, die vertrauliche Daten herauslocken soll….
…Konformitätsrichtlinien für mobile Geräte erstellen, Kennwortanforderungen definieren, Regelungen für den Einsatz von InTune Protect against threats: Richtlinien gegen Malware oder Angriffe wie Spoofing und Phishing umsetzen, den Einsatz von Microsoft…
…aber auch Simulationen zum Einsatz. Es starten simulierte Phishing-Attacken, um zu sehen, wie die Mitarbeiterinnen und Mitarbeiter als Empfänger der angeblichen Phishing-Mails reagieren. Phishing-Simulationen gut vorbereiten Nicht nur die Angreifer…
…Gelegenheit Sie als Datenschutzbeauftragte oder den Datenschutzbeauftragten (DSB) dazu befragen. Denn immerhin gilt es dann, so rasch wie möglich seine Passwörter zu ändern. Phishing-Attacken nicht auf den Leim gehen Zu…