Datenschutz im Klassenchat & Social Media – einfach erklärt

Klassenchats sind praktisch: Schüler:innen verabreden sich, tauschen Hausaufgaben aus oder planen Ausflüge – meist in Messenger-Gruppen wie WhatsApp, Signal, Threema oder Telegram. Doch dabei entstehen viele Fragen zum Datenschutz: Welche Daten dürfe...

Weiterlesen

Incident Response: Wie Unternehmen effektiv auf Cyberangriffe reagieren können

In der heutigen digitalen Ära sind Unternehmen vermehrt Ziel von Cyberangriffen, die erhebliche finanzielle und reputative Schäden verursachen können. Ein strukturiertes und effizientes Incident-Response-Management ist daher unerlässlich, um Bedrohun...

Weiterlesen

Wenn das Handy weg ist: Was Sie sofort tun sollten Warum sofortiges Handeln wichtig ist

Ein Smartphone enthält viele persönliche Daten: Kontakte, Fotos, Zugangsdaten und häufig auch Bank-Apps. Wenn das Gerät verloren geht oder gestohlen wird, besteht die Gefahr von Missbrauch. Deshalb ist es wichtig, dass Sie schnell reagieren. Schritt ...

Weiterlesen

IT-Sicherheitsvorfall – besondere Rahmenbedingungen

Kritische Infrastrukturen Für kritische Infrastrukturen, kurz KRITIS, also für Betreiber von Anlagen in den Bereichen Energie, Ernährung, Finanzwesen, Gesundheit, Informationstechnik, Telekommunikation, Transport, Verkehr, Versicherungswesen und Wass...

Weiterlesen

OpenAI muss Chat-Gespräche trotz Löschaufforderung speichern – Das sollten Sie wissen

Im Mai 2025 ordnete ein US-Gericht an, dass OpenAI sämtliche Chat-Verläufe – auch bereits gelöschte – speichern muss. Wer glaubt, Chats nach dem Löschen würden verschwinden, liegt jetzt falsch: Sie bleiben im so genannten „Legal Hold" erhalten. Der H...

Weiterlesen

Datenschutz oder Datensicherheit?

Am besten beides! Beim Datenschutz geht es um den Schutz von personenbezogenen Daten, es geht um Betroffenenrechte und um die datenschutzkonforme Datenverarbeitung. Bei der Datensicherheit geht es vorrangig darum, dass Daten vor technischen Risiken, ...

Weiterlesen

Sicher in der digitalen Welt – Teil 4

Damit Wahlen eine sichere Sache bleiben Wahlen haben aus der Perspektive der IT-Sicherheit eine ganze Reihe beachtenswerter Aspekte: Der Schutz von Demokratie und freien Wahlen hat – für Wählende wie für Kandidierende – eine ganz besonders hohe Prior...

Weiterlesen

Veröffentlichung personenbezogener Daten im Internet: Rechtliche Grundlagen und Risiken

Die Veröffentlichung personenbezogener Daten Dritter im Internet ist ein sensibles Thema, das sowohl rechtliche als auch ethische Fragen aufwirft. Oftmals werden solche Daten im Zuge persönlicher Auseinandersetzungen oder aus dem Bedürfnis heraus, ve...

Weiterlesen

Strafanzeige als technisch-organisatorische Maßnahme nach Hackerangriff: Empfehlungen des Bayerischen Landesbeauftragten für den Datenschutz

Hackerangriffe stellen für öffentliche Stellen eine erhebliche Bedrohung dar, insbesondere wenn personenbezogene Daten betroffen sind. In solchen Fällen sind Verantwortliche nicht nur verpflichtet, Datenschutzverletzungen gemäß Art. 33 der Datenschut...

Weiterlesen

Amazon Rekognition

Bildanalysedienst – auch Gesichtserkennung möglich In Sachen Gesichtserkennung setzt das FBI auf Amazon Rekognition, wenn es um vermisste Personen geht. Allerdings hat Amazon die Nutzung vertraglich eingeschränkt. Zum Hintergrund: Durch eine Informat...

Weiterlesen

Allmächd Datenschutz - Online-Bewertungen und Datenschutz: Was Verbraucher und Unternehmen wissen müssen

Online-Bewertungen sind aus dem digitalen Alltag nicht mehr wegzudenken – ob für Produkte, Dienstleistungen oder Arbeitgeber. Doch viele Nutzer vergessen: Auch beim Verfassen einer Rezension gelten Datenschutzgesetze wie die DSGVO. Sobald personenbez...

Weiterlesen

Cybersicherheitslage 2024: Warum kleine und mittlere Unternehmen besonders bedroht sind Einleitung

Die digitale Welt bringt viele Vorteile, aber auch erhebliche Risiken mit sich. Besonders kleine und mittlere Unternehmen (KMU) sind im Jahr 2024 verstärkt ins Visier von Cyberkriminellen geraten. Laut dem Bayerischen Landesamt für Datenschutzaufsich...

Weiterlesen

IT-Sicherheitsvorfall – Meldepflichten

IT-Sicherheitsvorfälle mit Datenschutzverletzung Kommt es im Zusammenhang mit einem IT-Sicherheitsvorfall zu einer Datenschutzverletzung im Bereich personenbezogener Daten, dann muss der Vorfall an die Datenschutzaufsichtsbehörden gemeldet werden: Ar...

Weiterlesen

Cyberkriminelle stehlen Rewe-Bonuspunkte: So schützen Sie Ihr Konto Einleitung

In den letzten Wochen häufen sich Berichte über den Diebstahl von Bonuspunkten bei Rewe. Cyberkriminelle haben es geschafft, die gesammelten Punkte von Kunden zu stehlen und für sich selbst einzulösen. Dieses Problem betrifft nicht nur Rewe, sondern ...

Weiterlesen

IT-Sicherheitsvorfall – externe Kommunikation

Außenwirkung berücksichtigen IT-Sicherheitsvorfälle können sämtliche Partner außerhalb des Unternehmens verunsichern – seien es Kunden, Lieferanten, Distributoren, Kooperationspartner, Abnehmer oder auch die Öffentlichkeit im Allgemeinen. Mit einer t...

Weiterlesen

Datenschutzverletzungen 2024: Zunahme von Cyberangriffen und ihre Folgen

Im Jahr 2024 ist die Anzahl der gemeldeten Datenschutzverletzungen wieder angestiegen. Besonders auffällig ist, dass immer mehr dieser Vorfälle auf Cybersicherheitsprobleme zurückzuführen sind. Das Bayerische Landesamt für Datenschutzaufsicht (BayLDA...

Weiterlesen

Phishing-Mails: So erkennen Sie betrügerische E-Mails und schützen sich effektiv

Phishing-Mails sind betrügerische Nachrichten, die darauf abzielen, persönliche Daten wie Passwörter, Bankverbindungen oder andere sensible Informationen zu stehlen. Diese E-Mails wirken oft täuschend echt und stammen scheinbar von vertrauenswürdigen...

Weiterlesen

Sicher in der digitalen Welt – Teil 2

Zehn wichtige Tipps fürs Internet Sicherheit im Internet hat viele Facetten. Für uns Grund genug, Ihnen im Folgenden wertvolle Tipps zu geben, mit denen Sie Ihre Daten und sich selbst besser schützen können. Webbrowser aufräumen und aktuell halten! D...

Weiterlesen

Einführung des TI-Messengers: Schritt-für-Schritt-Leitfaden

Der TI-Messenger ermöglicht es medizinischen Fachkräften, schnell und sicher miteinander zu kommunizieren. Um den TI-Messenger in Ihrer Organisation erfolgreich zu implementieren, empfiehlt die gematik einen strukturierten Ansatz, der in ihrem Leitfa...

Weiterlesen

Have I Been Pwned erweitert: 284 Millionen neue Accounts hinzugefügt

Die Plattform "Have I Been Pwned" (HIBP) hat kürzlich ihre Datenbank um 284 Millionen neue Accounts erweitert. Diese erhebliche Ergänzung unterstreicht die anhaltende Bedrohung durch Datenlecks und die Notwendigkeit für Nutzer, ihre Online-Sicherheit...

Weiterlesen

Um hier diese Inhalte zu sehen, stimmen Sie bitte zu, dass diese in die Webseite von https://www.datenschutz-prinz.de/ geladen werden.