Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

32 Ergebnisse für "Passwort".

Suchergebnisse

Filtern
Sortierung
Datum
Hintergrund
20.10.2025

Nach wie vor gehören Cyberangriffe zu den größten Risiken für Unternehmen und öffentliche Stellen in Deutschland. Oft zielen sie auf die Datenbestände. Die bayerische Datenschutzaufsicht hat deshalb nun eine Checkliste von Abwehrmaßnahmen erstellt. Wirksame Schutzmaßnahmen setzen voraus, zunächst die Bedrohungslage zu kennen und zu bewerten. Was ist ei...

Ratgeber
18.08.2025

In vielen Unternehmen fehlt eine umfassende zentrale Übersicht über alle Benutzerzugänge. Die Betonung liegt auf „alle“. Ich habe mir angewöhnt, bei Kunden genau das nachzufragen – gibt es eine zentrale Benutzerverwaltung? Die Antwort ist erschreckend oft ausweichend oder ein klares Nein. Was lässt sich dagegen tun. Beschäftigte Personen müssen mit ihnen zug...

Praxisbericht
28.05.2025

Die EU-NIS-2-Richtlinie verwendet den Begriff „Cyberhygiene“, ohne ihn zu definieren, ein Problem, das auch in den darauffolgenden Gesetzesentwürfen besteht. Es ist höchste Zeit, den Begriff einzuordnen. Die EU-Richtlinie 2022/2555 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union vom 14. Dezember 2022, kurz NIS-2-Richtlinie, gestalt...

Zeitschriften
19.05.2025

Seite 8: Βest Ρractice Gute Orientierung in puncto NIS 2. Die Europäische Kommission hat zu Art. 21 NIS 2 Richtlinie einen Durchführungsrechtsakt erlassen, der die technischen und methodischen Anforderungen konkretisiert. Dieser Rechtsakt gilt zwar formal nur für bestimmte Einrichtungen (DNS Dienstanbieter, Anbieter von Cloud Computing Diensten, Anbieter von Rechenzentrumsdiensten, Anbieter von Online Ma...

Ratgeber
24.04.2025

Der Fachkräftemangel in der IT belastet den IT-Support doppelt: Nutzende haben oftmals nicht genug IT-Know-how, und die IT-Abteilung ist unterbesetzt. Um den vielen Anfragen zu begegnen, setzen Unternehmen zunehmend auf Self-Service. Das birgt neue Datenschutzrisiken. Ein Self-Service-Portal im Support-Bereich ist ein Dienst, der es den Nutzenden erl...

Zeitschriften
16.04.2025

Seite 18: Βeraten & überwachen. Ein Self Service Ρortal lässt sich nur sicher betreiben, wenn die Identität und Berechtigung der Anfragenden nachgewiesen ist. Deshalb sollten Self Service und Μehr Faktor Authentifizierung Hand in Hand gehen. Verfahren der Multi Faktor Authentifizierung (MFA) zum Einsatz kommen. Diese Verfahren müssen geeignete Sicherheitsfaktoren nutzen und abfragen. Denn Sicherheitsfr...

Ratgeber
18.03.2025

Passwörter sind das Tor zu sensiblen Daten und Unternehmensgeheimnissen. Doch was nützen die besten Sicherheitsrichtlinien, wenn Mitarbeitende diese im Alltag nicht beherzigen. Während meiner Datenschutz-Begehungen bei unseren Kunden erlebe ich immer wieder eine bemerkenswerte, fast schon erschreckende Situation: Beschäftigte geben mir, einer fremden...

Zeitschriften
17.03.2025

Seite 5: Schulen & sensibilisieren Beschäftigte gehen oft zu leichtfertig mit Passwörtern um. Unternehmen sollten deshalb nicht nur technische, sondern auch organisatorische Maßnahmen treffen, um für Datensicherheit und Datenschutz zu sorgen. 1 Nguyen Minh Bild: iStock.com/Cuong. Ein unterschätztes Sicherheitsproblem. Die Situation hat mich überfordert sind keine seltenen Reaktionen. Es überkommt die b...

Ratgeber
05.12.2023

Beim Social Engineering erschleichen Angreifende das Vertrauen der Opfer, indem sie eine falsche Identität vortäuschen und verfügbares Wissen über die Opfer ausnutzen. Die Opfer geben im guten Glauben vertrauliche Daten oder den Zugang zu den Daten weiter. Rein technische Datenschutz-Maßnahmen reichen als Gegenreaktion nicht...

Downloads
26.09.2023

Frage Prüf- und Kontrollfragen zur Netzwerkstrategie Entspricht die aktuelle Netzwerkstrategie den Datenschutzanforderungen der Datenschutz-Grundverordnung (DSGVO) und anderen relevanten Datenschutzbestimmungen. Sind in der Netzwerkstrategie Richtlinien und Verfahren zur Erfassung, Speicherung und Verarbeitung personenbezogener Daten gefordert. Werden Netzwerksegmentierung und Zugriffskontrollen a...

Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.