Mit der steigenden Nutzung von Remote Work und Cloud-Applikationen planen viele Unternehmen, die Nutzeranmeldung mit Single Sign-on (SSO) weiter zu vereinheitlichen. SSO ist nicht neu, wohl aber sind es die inzwischen darin integrierten Funktionen, die zusätzliche Datenschutzprüfungen notwendig machen. Mehr als 1.200 verschiedene Anwendungen und Clou...
Seite 16: Βeraten & überwachen IT Security Fachleute empfehlen die Kombination von Μulti Faktor Authentifizierung (ΜFA) und Single Sign on (SSΟ) im Rahmen einer Zero Trust Sicherheitsarchitektur. Dies birgt das Risiko einer datenschutzrelevanten Nachverfolgbarkeit von Nutzeraktivitäten. Bild: iStock.com/Imagesrouges. Neue Use Cases für die Datensicherheit (Teil 2). Mit der steigenden Nutzung von Remo...
Das Verzeichnis von Verarbeitungstätigkeiten (VVT) dient als zentrales Nachweiswerkzeug und ermöglicht eine Übersicht über alle Datenverarbeitungsprozesse. Angesichts fortschreitender Digitalisierung, der Nutzung von KI und neuer gesetzlicher Anforderungen müssen Unternehmen ihr VVT regelmäßig aktualisieren. Datenschutzbeauftragten (DSB) kommt eine Schlüsselrolle zu, wenn es darum geht, die Anfo...
Trainings mit simulierten Angriffen helfen, IT-gestützte Betrugsversuche (Phishing) zu erkennen. Doch eine Phishing-Simulation erfordert sorgfältige logistische Planung und interne Kommunikation. Einige Punkte sind zu berücksichtigen, um solche Simulationen erfolgreich durchzuführen. Eine auf den ersten Blick eher unscheinbare E-Mail landet im Posteingang einer Mitarbeiterin der Buchhaltung. Absen...
Seite 2: Titel Editorial Liebe Leserin, lieber Leser! Suchen Sie verzweifelt nach einer Funktion in Outlook, die Sie nicht mehr finden können? Dann haben Sie möglicherweise (un )freiwillig auf die neue Version des E Mail Programms umgestellt. Doch die eingeschränkte Funktionalität ist nicht das einzige Manko des Microsoft Updates: Lesen Sie auf Seite 17, welche datenschutzrechtlichen Herausforderungen sich...
Seite 19: Βeraten & überwachen 19 Anforderung To do. Wer setzt bei Ihnen im Unternehmen die DORA Anforderungen um? Nehmen Sie als DSB Kontakt zu der Person auf, die die DORA Umsetzung verantwortet, und klären Sie Ihre Einbindung. Verknüpfung der Regelwerke Schauen Sie darauf, dass die Regelwerke zum Datenschutz im IKT Risikomanagementrahmen implementiert sind. Prozess bei IKT Vorfällen Achten Sie darauf...
Datenschützer warnen schon lange vor den tiefen Einblicken in die Privatsphäre, die Fitness-Tracker, Smartwatches oder Smart-Home-Geräte erhalten. Die EU-Agentur für Cybersicherheit ENISA sieht darin sogar eine zentrale Wissensbasis für Internetkriminelle. Sensibilisieren Sie daher Mitarbeitende für die Risiken, die damit verbunden sind. 43 % der Deutschen nutzen Sm...
Beim Social Engineering erschleichen Angreifende das Vertrauen der Opfer, indem sie eine falsche Identität vortäuschen und verfügbares Wissen über die Opfer ausnutzen. Die Opfer geben im guten Glauben vertrauliche Daten oder den Zugang zu den Daten weiter. Rein technische Datenschutz-Maßnahmen reichen als Gegenreaktion nicht...
Um Kennwörter oder PINs zu schützen, sind Passwort-Manager eine sinnvolle Möglichkeit. Welche Lösungen sind aus Datenschutzsicht empfehlenswert, welche nicht. In den meisten Unternehmen müssen sich Benutzerinnen und Benutzer zahlreiche Anmeldedaten, PINs und andere Informationen merken, die sensibel sind, aber dennoch ständig gebraucht werden. Vor a...
Wer ohnehin schon großen Schaden hat, darf zusätzlich noch eine Geldbuße zahlen. So erging es einem Unternehmen, das Opfer einer Ransomware-Attacke wurde. Denn die Datenschutzaufsicht konnte dem Unternehmen nachweisen, dass es am Erfolg des Angriffs selbst schuld war. Dass der Fall in Großbritannien spielt, ist ohne Bedeutung. Denn auch dort wendet...