Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

30 Ergebnisse für "Phishing".

Suchergebnisse

Filtern
Sortierung
Datum
Ratgeber
27.02.2025

Mit der steigenden Nutzung von Remote Work und Cloud-Applikationen planen viele Unternehmen, die Nutzeranmeldung mit Single Sign-on (SSO) weiter zu vereinheitlichen. SSO ist nicht neu, wohl aber sind es die inzwischen darin integrierten Funktionen, die zusätzliche Datenschutzprüfungen notwendig machen. Mehr als 1.200 verschiedene Anwendungen und Clou...

Zeitschriften
20.02.2025

Seite 16: Βeraten & überwachen IT Security Fachleute empfehlen die Kombination von Μulti Faktor Authentifizierung (ΜFA) und Single Sign on (SSΟ) im Rahmen einer Zero Trust Sicherheitsarchitektur. Dies birgt das Risiko einer datenschutzrelevanten Nachverfolgbarkeit von Nutzeraktivitäten. Bild: iStock.com/Imagesrouges. Neue Use Cases für die Datensicherheit (Teil 2). Mit der steigenden Nutzung von Remo...

Praxisbericht
01.11.2024

Das Verzeichnis von Verarbeitungstätigkeiten (VVT) dient als zentrales Nachweiswerkzeug und ermöglicht eine Übersicht über alle Datenverarbeitungsprozesse. Angesichts fortschreitender Digitalisierung, der Nutzung von KI und neuer gesetzlicher Anforderungen müssen Unternehmen ihr VVT regelmäßig aktualisieren. Datenschutzbeauftragten (DSB) kommt eine Schlüsselrolle zu, wenn es darum geht, die Anfo...

Ratgeber
26.09.2024

Trainings mit simulierten Angriffen helfen, IT-gestützte Betrugsversuche (Phishing) zu erkennen. Doch eine Phishing-Simulation erfordert sorgfältige logistische Planung und interne Kommunikation. Einige Punkte sind zu berücksichtigen, um solche Simulationen erfolgreich durchzuführen. Eine auf den ersten Blick eher unscheinbare E-Mail landet im Posteingang einer Mitarbeiterin der Buchhaltung. Absen...

Zeitschriften
23.09.2024

Seite 2: Titel Editorial Liebe Leserin, lieber Leser! Suchen Sie verzweifelt nach einer Funktion in Outlook, die Sie nicht mehr finden können? Dann haben Sie möglicherweise (un )freiwillig auf die neue Version des E Mail Programms umgestellt. Doch die eingeschränkte Funktionalität ist nicht das einzige Manko des Microsoft Updates: Lesen Sie auf Seite 17, welche datenschutzrechtlichen Herausforderungen sich...

Zeitschriften
22.08.2024

Seite 19: Βeraten & überwachen 19 Anforderung To do. Wer setzt bei Ihnen im Unternehmen die DORA Anforderungen um? Nehmen Sie als DSB Kontakt zu der Person auf, die die DORA Umsetzung verantwortet, und klären Sie Ihre Einbindung. Verknüpfung der Regelwerke Schauen Sie darauf, dass die Regelwerke zum Datenschutz im IKT Risikomanagementrahmen implementiert sind. Prozess bei IKT Vorfällen Achten Sie darauf...

Ratgeber
18.12.2023

Datenschützer warnen schon lange vor den tiefen Einblicken in die Privatsphäre, die Fitness-Tracker, Smartwatches oder Smart-Home-Geräte erhalten. Die EU-Agentur für Cybersicherheit ENISA sieht darin sogar eine zentrale Wissensbasis für Internetkriminelle. Sensibilisieren Sie daher Mitarbeitende für die Risiken, die damit verbunden sind. 43 % der Deutschen nutzen Sm...

Ratgeber
05.12.2023

Beim Social Engineering erschleichen Angreifende das Vertrauen der Opfer, indem sie eine falsche Identität vortäuschen und verfügbares Wissen über die Opfer ausnutzen. Die Opfer geben im guten Glauben vertrauliche Daten oder den Zugang zu den Daten weiter. Rein technische Datenschutz-Maßnahmen reichen als Gegenreaktion nicht...

Ratgeber
13.06.2023

Um Kennwörter oder PINs zu schützen, sind Passwort-Manager eine sinnvolle Möglichkeit. Welche Lösungen sind aus Datenschutzsicht empfehlenswert, welche nicht. In den meisten Unternehmen müssen sich Benutzerinnen und Benutzer zahlreiche Anmeldedaten, PINs und andere Informationen merken, die sensibel sind, aber dennoch ständig gebraucht werden. Vor a...

Analyse
02.02.2023

Wer ohnehin schon großen Schaden hat, darf zusätzlich noch eine Geldbuße zahlen. So erging es einem Unternehmen, das Opfer einer Ransomware-Attacke wurde. Denn die Datenschutzaufsicht konnte dem Unternehmen nachweisen, dass es am Erfolg des Angriffs selbst schuld war. Dass der Fall in Großbritannien spielt, ist ohne Bedeutung. Denn auch dort wendet...

Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.