Verschlüsselung und Backups

In der digitalen Welt sind Verschlüsselung und Backups zwei entscheidende Maßnahmen, um personenbezogene Daten zu schützen. Beide stärken das Datenschutz-Ziel der Vertraulichkeit und gewährleisten die Verfügbarkeit der Daten auch im Schadensfall. Ver...

Weiterlesen

Landesbeauftragte rät Verbraucher*innen zu vorsichtigem Umgang mit Standortdaten

 Die Landesbeauftragte für Datenschutz und Informationsfreiheit in Nordrhein-Westfalen, Bettina Gayk, hat am 16. Januar 2025 eine dringende Warnung an die Verbraucher*innen ausgesprochen. Sie rät zu einem vorsichtigen Umgang mit den eigenen Stan...

Weiterlesen

Kennzahlen und KPIs im ISMS und DSMS: Wie Sie Ihre Informationssicherheit und Datenschutzmaßnahmen messbar machen

Was sind Kennzahlen und KPIs? In einer digitalen Welt, in der Informationssicherheit und Datenschutz immer wichtiger werden, sind Kennzahlen und Key Performance Indicators (KPIs) unverzichtbar. Sie helfen Unternehmen dabei, die Effektivität ihrer Man...

Weiterlesen

So prüfen Sie, ob Ihre Login-Daten gestohlen wurden

Mit der steigenden Zahl von Hackerangriffen und Datenlecks wird es immer wichtiger, regelmäßig zu überprüfen, ob Ihre Zugangsdaten betroffen sind. Hier sind drei vertrauenswürdige Online-Dienste, die Ihnen dabei helfen können: 1. HPI Identity Leak Ch...

Weiterlesen

Polizei warnt vor aktueller Betrugsmasche "Quishing"

Die Polizei Köln warnt vor einer neuen, perfiden Betrugsmasche namens "Quishing", die darauf abzielt, über QR-Codes sensible Daten zu erbeuten. Dabei versenden Kriminelle gefälschte Briefe im Namen bekannter Kreditinstitute, um Empfänger zu täuschen ...

Weiterlesen

Neues Jahr 2025: Datenschutz im digitalen Alltag

Das Jahr 2025 hat begonnen – eine Zeit für neue Chancen, Vorsätze und digitale Herausforderungen. Während wir uns auf persönliche und berufliche Ziele fokussieren, sollten wir den Schutz unserer Daten nicht aus den Augen verlieren. Der verantwortungs...

Weiterlesen

Großes Datenleck: Millionen Bonitätsdaten frei im Netz – Ein Weckruf für die Datensicherheit

Die Bonitätsdaten von fast acht Millionen deutschen Verbraucherinnen und Verbrauchern waren über Stunden ungeschützt im Internet verfügbar. Betroffen sind sensible Informationen wie Mahnverfahren und Privatinsolvenzen. Verantwortlich dafür ist ein Da...

Weiterlesen

Schwerwiegendes Datenleck beim Brandenburger LKA: IT-Sicherheitsmängel offenbart

Beim Landeskriminalamt (LKA) Brandenburg ist ein schwerer Verstoß gegen den Datenschutz bekannt geworden. Durch eine Sicherheitslücke in der IT-Infrastruktur hätten Hacker leicht Zugang zu sensiblen Daten erhalten können. Der Vorfall wurde zufällig e...

Weiterlesen

IT-Sicherheitsvorfall – was tun? (3)

Technische Sofortmaßnahmen für den Notfall Selbstverständlich ist Prävention im Bereich IT-Sicherheit immer der beste Weg. Doch wenn es trotzdem zu einem IT-Sicherheitsvorfall kommt, können die folgenden Tipps kleinen und mittleren Unternehmen den We...

Weiterlesen

IT-Sicherheitsvorfall – was tun? (2)

Organisieren Sie sich – ruhig, aber zügig Zwei Aufgaben sollten als erstes bearbeitet werden. Zum einen müssen Sie alle für die Datensicherheit verantwortlichen oder mitverantwortlichen Personen informieren. Dazu zählen der Datenschutzbeauftragte – i...

Weiterlesen

IT-Sicherheitsvorfall – was tun? (1)

Erste Maßnahmen bei Cyberangriffen Kein IT-Sicherheitsvorfall ist wie der andere. Die Sensibilität der betroffenen Daten, die Folgen für interne Prozesse, monetäre Auswirkungen und besonders die Auswirkungen auf kritische Infrastrukturen sind immer i...

Weiterlesen

IT-Sicherheitsvorfall – was tun? (4)

Vorfälle melden, richtig reagieren, für die Zukunft planen Bei einem nicht meldepflichtigen IT-Sicherheitsvorfall, den sie freiwillig melden möchten, können Unternehmen das Meldeformular [Link auf https://mip2.bsi.bund.de/meldungen/meldung-ohne-regis...

Weiterlesen

Sicherheitslücken bei Online-Meetings

Videokonferenz-Plattform WebEx in den Schlagzeilen In hunderttausenden Fällen sollen WebEx-Meetings laut „Die Zeit" öffentlich zugänglich gewesen sein – mindestens potenziell. Betroffen waren Unternehmen und Behörden in Deutschland und sieben weitere...

Weiterlesen

IT-Sicherheitskonzept

Mustergültig aufgestellt In Deutschland sind – wie in vielen anderen Ländern auch – einige Organisationen vom Gesetzgeber dazu verpflichtet, ein IT-Sicherheitskonzept vorweisen zu können. Dazu zählen insbesondere folgende Bereiche: KRITIS – kritische...

Weiterlesen

Datenleck bei Heineken?

Private Mitarbeiter-Daten angeblich gehackt Die privaten Daten von mehr als 8.000 Mitarbeiterinnen und Mitarbeitern des internationalen Konzerns Heineken sollen auf einem Hackerforum zum Kauf angeboten worden sein. Ein noch unbekannter Hacker soll di...

Weiterlesen

NIS-2-Richtlinie gegen Cyber-Bedrohungen

Mindestanforderungen an IT-Sicherheit und Risikomanagement festgelegt Angesichts des digitalen Fortschritts sind Unternehmen immer mehr Cyber-Bedrohungen ausgesetzt. Mit der NIS-2-Richtlinie wurden grundlegende Anforderungen an IT-Sicherheit und Risi...

Weiterlesen

Diskussionspapier des Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit: Large Language Models und personenbezogene Daten

In diesem Diskussionspapier des Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit (HmbBfDI vom 15.07.2024) wird der aktuelle Wissensstand zur Anwendbarkeit der Datenschutz-Grundverordnung (DSGVO) auf Large Language Models (LLMs) dar...

Weiterlesen

Millionen Nutzer in der Phishing-Falle: Gefälschte Z-Library Webseite greift persönliche Daten ab

Eine gefälschte Version der beliebten Online-Bibliothek Z-Library hat Millionen von Besuchern in die Falle gelockt und deren persönliche Daten gestohlen. Zehn Millionen Nutzer glaubten, auf eine der zahlreichen Spiegelserver der E-Book-Piraterie-Webs...

Weiterlesen

Trotz mangelhafter IT-Sicherheit musste Cyber-Versicherung zahlen

Kausalität war im konkreten Fall nicht gegeben Im Mai 2020 verschafften sich Cyber-Kriminelle mit einer Pass-the-Hash-Attacke den Zugriff auf sämtliche Server – interne wie externe – eines Herstellers ökologischer Heizungsanlagen. Einen erheblichen T...

Weiterlesen

SugarCRM attackiert

SugarCRM attackiert

Anbieter hat Sicherheitslücken geschlossen Als Customer Relationship Management unterstützt SugarCRM Unternehmen bei der Verwaltung und Optimierung ihrer Kundenbeziehungen. In diesem System werden insbesondere personenbezogene Daten verarbeitet. Mit ...

Weiterlesen

Um hier diese Inhalte zu sehen, stimmen Sie bitte zu, dass diese in die Webseite von https://www.datenschutz-prinz.de/ geladen werden.