Nach wie vor gehören Cyberangriffe zu den größten Risiken für Unternehmen und öffentliche Stellen in Deutschland. Oft zielen sie auf die Datenbestände. Die bayerische Datenschutzaufsicht hat deshalb nun eine Checkliste von Abwehrmaßnahmen erstellt. Wirksame Schutzmaßnahmen setzen voraus, zunächst die Bedrohungslage zu kennen und zu bewerten. Was ist ei...
In vielen Unternehmen fehlt eine umfassende zentrale Übersicht über alle Benutzerzugänge. Die Betonung liegt auf „alle“. Ich habe mir angewöhnt, bei Kunden genau das nachzufragen – gibt es eine zentrale Benutzerverwaltung? Die Antwort ist erschreckend oft ausweichend oder ein klares Nein. Was lässt sich dagegen tun. Beschäftigte Personen müssen mit ihnen zug...
Die EU-NIS-2-Richtlinie verwendet den Begriff „Cyberhygiene“, ohne ihn zu definieren, ein Problem, das auch in den darauffolgenden Gesetzesentwürfen besteht. Es ist höchste Zeit, den Begriff einzuordnen. Die EU-Richtlinie 2022/2555 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union vom 14. Dezember 2022, kurz NIS-2-Richtlinie, gestalt...
Seite 8: Βest Ρractice Gute Orientierung in puncto NIS 2. Die Europäische Kommission hat zu Art. 21 NIS 2 Richtlinie einen Durchführungsrechtsakt erlassen, der die technischen und methodischen Anforderungen konkretisiert. Dieser Rechtsakt gilt zwar formal nur für bestimmte Einrichtungen (DNS Dienstanbieter, Anbieter von Cloud Computing Diensten, Anbieter von Rechenzentrumsdiensten, Anbieter von Online Ma...
Der Fachkräftemangel in der IT belastet den IT-Support doppelt: Nutzende haben oftmals nicht genug IT-Know-how, und die IT-Abteilung ist unterbesetzt. Um den vielen Anfragen zu begegnen, setzen Unternehmen zunehmend auf Self-Service. Das birgt neue Datenschutzrisiken. Ein Self-Service-Portal im Support-Bereich ist ein Dienst, der es den Nutzenden erl...
Seite 18: Βeraten & überwachen. Ein Self Service Ρortal lässt sich nur sicher betreiben, wenn die Identität und Berechtigung der Anfragenden nachgewiesen ist. Deshalb sollten Self Service und Μehr Faktor Authentifizierung Hand in Hand gehen. Verfahren der Multi Faktor Authentifizierung (MFA) zum Einsatz kommen. Diese Verfahren müssen geeignete Sicherheitsfaktoren nutzen und abfragen. Denn Sicherheitsfr...
Passwörter sind das Tor zu sensiblen Daten und Unternehmensgeheimnissen. Doch was nützen die besten Sicherheitsrichtlinien, wenn Mitarbeitende diese im Alltag nicht beherzigen. Während meiner Datenschutz-Begehungen bei unseren Kunden erlebe ich immer wieder eine bemerkenswerte, fast schon erschreckende Situation: Beschäftigte geben mir, einer fremden...
Seite 5: Schulen & sensibilisieren Beschäftigte gehen oft zu leichtfertig mit Passwörtern um. Unternehmen sollten deshalb nicht nur technische, sondern auch organisatorische Maßnahmen treffen, um für Datensicherheit und Datenschutz zu sorgen. 1 Nguyen Minh Bild: iStock.com/Cuong. Ein unterschätztes Sicherheitsproblem. Die Situation hat mich überfordert sind keine seltenen Reaktionen. Es überkommt die b...
Beim Social Engineering erschleichen Angreifende das Vertrauen der Opfer, indem sie eine falsche Identität vortäuschen und verfügbares Wissen über die Opfer ausnutzen. Die Opfer geben im guten Glauben vertrauliche Daten oder den Zugang zu den Daten weiter. Rein technische Datenschutz-Maßnahmen reichen als Gegenreaktion nicht...
Frage Prüf- und Kontrollfragen zur Netzwerkstrategie Entspricht die aktuelle Netzwerkstrategie den Datenschutzanforderungen der Datenschutz-Grundverordnung (DSGVO) und anderen relevanten Datenschutzbestimmungen. Sind in der Netzwerkstrategie Richtlinien und Verfahren zur Erfassung, Speicherung und Verarbeitung personenbezogener Daten gefordert. Werden Netzwerksegmentierung und Zugriffskontrollen a...