Sicher in der digitalen Welt – Teil 5

Ab in die Cloud? Fotos und Filme, Buchhaltung und Texte, Apps und Datenbanken – die Speicher von PC, Tablet und Smartphone sind oft zum Bersten ausgelastet. Was liegt näher, als das Problem zu lösen, indem man die Daten in eine Cloud, also auf einen ...

Weiterlesen

Große Sicherheitslücken bei Zugangssystemen – was Sie wissen sollten

Viele Gebäude nutzen heute elektronische Systeme, um Zugänge zu kontrollieren. Diese Systeme arbeiten mit Chipkarten, Passwörtern oder digitalen Merkmalen wie Fingerabdruck oder Gesichtserkennung. Klingt sicher – ist es aber nicht immer. In vielen Fä...

Weiterlesen

Allmächd Datenschutz - Schau mir in die Augen … und klaue meine Identität? Biometrische Daten im Alltag: Zwischen Komfort und Kontrollverlust

Was früher nach Science-Fiction klang, ist längst Teil unseres Alltags: Wir entsperren unser Smartphone per Fingerabdruck, loggen uns mit Gesichtserkennung ins Online-Banking ein und nutzen Sprachsteuerung, die unsere Stimme erkennt. Biometrische Ver...

Weiterlesen

Datenschutz im Klassenchat & Social Media – einfach erklärt

Klassenchats sind praktisch: Schüler:innen verabreden sich, tauschen Hausaufgaben aus oder planen Ausflüge – meist in Messenger-Gruppen wie WhatsApp, Signal, Threema oder Telegram. Doch dabei entstehen viele Fragen zum Datenschutz: Welche Daten dürfe...

Weiterlesen

Incident Response: Wie Unternehmen effektiv auf Cyberangriffe reagieren können

In der heutigen digitalen Ära sind Unternehmen vermehrt Ziel von Cyberangriffen, die erhebliche finanzielle und reputative Schäden verursachen können. Ein strukturiertes und effizientes Incident-Response-Management ist daher unerlässlich, um Bedrohun...

Weiterlesen

Wenn das Handy weg ist: Was Sie sofort tun sollten Warum sofortiges Handeln wichtig ist

Ein Smartphone enthält viele persönliche Daten: Kontakte, Fotos, Zugangsdaten und häufig auch Bank-Apps. Wenn das Gerät verloren geht oder gestohlen wird, besteht die Gefahr von Missbrauch. Deshalb ist es wichtig, dass Sie schnell reagieren. Schritt ...

Weiterlesen

IT-Sicherheitsvorfall – besondere Rahmenbedingungen

Kritische Infrastrukturen Für kritische Infrastrukturen, kurz KRITIS, also für Betreiber von Anlagen in den Bereichen Energie, Ernährung, Finanzwesen, Gesundheit, Informationstechnik, Telekommunikation, Transport, Verkehr, Versicherungswesen und Wass...

Weiterlesen

OpenAI muss Chat-Gespräche trotz Löschaufforderung speichern – Das sollten Sie wissen

Im Mai 2025 ordnete ein US-Gericht an, dass OpenAI sämtliche Chat-Verläufe – auch bereits gelöschte – speichern muss. Wer glaubt, Chats nach dem Löschen würden verschwinden, liegt jetzt falsch: Sie bleiben im so genannten „Legal Hold" erhalten. Der H...

Weiterlesen

Datenschutz oder Datensicherheit?

Am besten beides! Beim Datenschutz geht es um den Schutz von personenbezogenen Daten, es geht um Betroffenenrechte und um die datenschutzkonforme Datenverarbeitung. Bei der Datensicherheit geht es vorrangig darum, dass Daten vor technischen Risiken, ...

Weiterlesen

Sicher in der digitalen Welt – Teil 4

Damit Wahlen eine sichere Sache bleiben Wahlen haben aus der Perspektive der IT-Sicherheit eine ganze Reihe beachtenswerter Aspekte: Der Schutz von Demokratie und freien Wahlen hat – für Wählende wie für Kandidierende – eine ganz besonders hohe Prior...

Weiterlesen

Veröffentlichung personenbezogener Daten im Internet: Rechtliche Grundlagen und Risiken

Die Veröffentlichung personenbezogener Daten Dritter im Internet ist ein sensibles Thema, das sowohl rechtliche als auch ethische Fragen aufwirft. Oftmals werden solche Daten im Zuge persönlicher Auseinandersetzungen oder aus dem Bedürfnis heraus, ve...

Weiterlesen

Strafanzeige als technisch-organisatorische Maßnahme nach Hackerangriff: Empfehlungen des Bayerischen Landesbeauftragten für den Datenschutz

Hackerangriffe stellen für öffentliche Stellen eine erhebliche Bedrohung dar, insbesondere wenn personenbezogene Daten betroffen sind. In solchen Fällen sind Verantwortliche nicht nur verpflichtet, Datenschutzverletzungen gemäß Art. 33 der Datenschut...

Weiterlesen

Amazon Rekognition

Bildanalysedienst – auch Gesichtserkennung möglich In Sachen Gesichtserkennung setzt das FBI auf Amazon Rekognition, wenn es um vermisste Personen geht. Allerdings hat Amazon die Nutzung vertraglich eingeschränkt. Zum Hintergrund: Durch eine Informat...

Weiterlesen

Allmächd Datenschutz - Online-Bewertungen und Datenschutz: Was Verbraucher und Unternehmen wissen müssen

Online-Bewertungen sind aus dem digitalen Alltag nicht mehr wegzudenken – ob für Produkte, Dienstleistungen oder Arbeitgeber. Doch viele Nutzer vergessen: Auch beim Verfassen einer Rezension gelten Datenschutzgesetze wie die DSGVO. Sobald personenbez...

Weiterlesen

Cybersicherheitslage 2024: Warum kleine und mittlere Unternehmen besonders bedroht sind Einleitung

Die digitale Welt bringt viele Vorteile, aber auch erhebliche Risiken mit sich. Besonders kleine und mittlere Unternehmen (KMU) sind im Jahr 2024 verstärkt ins Visier von Cyberkriminellen geraten. Laut dem Bayerischen Landesamt für Datenschutzaufsich...

Weiterlesen

IT-Sicherheitsvorfall – Meldepflichten

IT-Sicherheitsvorfälle mit Datenschutzverletzung Kommt es im Zusammenhang mit einem IT-Sicherheitsvorfall zu einer Datenschutzverletzung im Bereich personenbezogener Daten, dann muss der Vorfall an die Datenschutzaufsichtsbehörden gemeldet werden: Ar...

Weiterlesen

Cyberkriminelle stehlen Rewe-Bonuspunkte: So schützen Sie Ihr Konto Einleitung

In den letzten Wochen häufen sich Berichte über den Diebstahl von Bonuspunkten bei Rewe. Cyberkriminelle haben es geschafft, die gesammelten Punkte von Kunden zu stehlen und für sich selbst einzulösen. Dieses Problem betrifft nicht nur Rewe, sondern ...

Weiterlesen

IT-Sicherheitsvorfall – externe Kommunikation

Außenwirkung berücksichtigen IT-Sicherheitsvorfälle können sämtliche Partner außerhalb des Unternehmens verunsichern – seien es Kunden, Lieferanten, Distributoren, Kooperationspartner, Abnehmer oder auch die Öffentlichkeit im Allgemeinen. Mit einer t...

Weiterlesen

Datenschutzverletzungen 2024: Zunahme von Cyberangriffen und ihre Folgen

Im Jahr 2024 ist die Anzahl der gemeldeten Datenschutzverletzungen wieder angestiegen. Besonders auffällig ist, dass immer mehr dieser Vorfälle auf Cybersicherheitsprobleme zurückzuführen sind. Das Bayerische Landesamt für Datenschutzaufsicht (BayLDA...

Weiterlesen

Phishing-Mails: So erkennen Sie betrügerische E-Mails und schützen sich effektiv

Phishing-Mails sind betrügerische Nachrichten, die darauf abzielen, persönliche Daten wie Passwörter, Bankverbindungen oder andere sensible Informationen zu stehlen. Diese E-Mails wirken oft täuschend echt und stammen scheinbar von vertrauenswürdigen...

Weiterlesen

Um hier diese Inhalte zu sehen, stimmen Sie bitte zu, dass diese in die Webseite von https://www.datenschutz-prinz.de/ geladen werden.