Unternehmer müssen Geräte vor Cyberkriminalität schützen Vom TV-Gerät über smarte Türklingeln bis hin zum Smartphone sind in Großbritannien alle Geräte, die zu schwache Passworte haben, verboten. Dort muss nämlich jedes intelligente Gerät Sicherheits...
Außenwirkung berücksichtigen IT-Sicherheitsvorfälle können sämtliche Partner außerhalb des Unternehmens verunsichern – seien es Kunden, Lieferanten, Distributoren, Kooperationspartner, Abnehmer oder auch die Öffentlichkeit im Allgemeinen. Mit einer t...
Zehn wichtige Tipps fürs Internet Sicherheit im Internet hat viele Facetten. Für uns Grund genug, Ihnen im Folgenden wertvolle Tipps zu geben, mit denen Sie Ihre Daten und sich selbst besser schützen können. Webbrowser aufräumen und aktuell halten! D...
Der TI-Messenger ermöglicht es medizinischen Fachkräften, schnell und sicher miteinander zu kommunizieren. Um den TI-Messenger in Ihrer Organisation erfolgreich zu implementieren, empfiehlt die gematik einen strukturierten Ansatz, der in ihrem Leitfa...
Ein Cyberangriff Anfang des Jahres auf die Hessische Hochschule für öffentliches Management und Sicherheit (HöMS) hat persönliche Daten kompromittiert. Ermittlungen deuten darauf hin, dass eine international operierende Hackerbande hinter der Attacke...
Wenn Sie ein berufliches iPhone auch privat nutzen, gibt es einige Risiken und Dinge, die Sie beachten sollten. Hier erfahren Sie, wie Sie Ihre Privatsphäre wahren und was Sie tun können, um Datenverlust zu vermeiden. 1. Verwendet Ihr iPhone ein Mobi...
Umfrage zum Nutzerverhalten Wir alle nutzen viele Online-Anwendungen und müssen uns dafür oft ziemlich komplizierte Passwörter merken. Laut einer Umfrage von eco, dem Verband der Internetwirtschaft e.V. haben rund ein Drittel der Deutschen die Passwö...
Mehr Infos von Microsoft 2023 griff Storm-0558 – eine Hackergruppe – die Azure Cloud an. Die Azure Cloud ist eine von Microsoft entwickelte Cloud-Computing-Plattform. Bei dem Angriff wurde ein Signaturschlüssel eingesetzt, den die Angreifer vorher Mi...
Der Einsatz von KI-gestützter Gesichtserkennung durch die Polizei Brandenburg hat eine intensive Diskussion über Datenschutz, Rechtsgrundlagen und Grundrechtseingriffe entfacht. Obwohl diese Technologie neue Möglichkeiten für die Verbrechensbekämpfun...
Im Notfall richtig handeln IT-Notfälle sind mindestens so unterschiedlich wie die betroffenen Unternehmen. Allgemein gültige Aussagen zur richtigen Vorgehensweise lassen sich kaum treffen. An dieser Stelle können wir Ihnen daher nur einen ersten Über...
Ein aktueller Fall aus Berlin zeigt, wie schwerwiegend die Folgen eines Angriffs auf die Schul-IT sein können. Ein Schüler musste seine Schule verlassen, nachdem er und zwei Mitschüler sensible Daten manipuliert und ausgespäht hatten. Das Verwaltungs...
Weil sicher einfach sicher ist. Immer mehr Aufgaben und Herausforderungen des Alltags lösen wir mithilfe digitaler Anwendungen. Der Kühlschrank, der die Milch eigenständig via Internet im Supermarkt bestellt, ist in greifbare Nähe gerückt. Autonomes ...
In der vernetzten Welt des Internets der Dinge (IoT) sind nicht nur Erwachsene von Datenschutzrisiken betroffen – auch Kinder geraten zunehmend ins Visier. Smart Toys, die interaktiven Spielzeuge mit Internetanbindung, bieten spannende Lernmöglichkei...
Die Telemedizin, also die medizinische Versorgung aus der Ferne mithilfe von Informations- und Kommunikationstechnologien, hat während der Corona-Pandemie einen kurzen Aufschwung erlebt. Sie bietet viele Vorteile, wie die Reduzierung von Wege- und Wa...
Wenn Ihr Online-Konto gehackt wurde, ist schnelles und besonnenes Handeln entscheidend, um Schaden zu begrenzen und die Kontrolle zurückzuerlangen. Hier finden Sie eine Übersicht über Anzeichen eines Hacks, Maßnahmen zur Wiederherstellung und weiterf...
Saugroboter sind praktische Alltagshelfer, die dank smarter Funktionen und Cloud-Anbindung effizient arbeiten können. Doch ihre Nutzung bringt auch Herausforderungen in Sachen Datenschutz und Sicherheit mit sich. Hier erfahren Sie, wie Sie Ihren Saug...
Was ist überhaupt ein IT-Sicherheitsvorfall? Von einem IT-Sicherheitsvorfall spricht man nur, wenn die Verfügbarkeit, die Vertraulichkeit oder die Integrität von Netzwerken, IT-Systemen oder Daten bedroht oder zumindest gefährdet ist. Die Ursache kön...
In der digitalen Welt sind Verschlüsselung und Backups zwei entscheidende Maßnahmen, um personenbezogene Daten zu schützen. Beide stärken das Datenschutz-Ziel der Vertraulichkeit und gewährleisten die Verfügbarkeit der Daten auch im Schadensfall. Ver...
Die Landesbeauftragte für Datenschutz und Informationsfreiheit in Nordrhein-Westfalen, Bettina Gayk, hat am 16. Januar 2025 eine dringende Warnung an die Verbraucher*innen ausgesprochen. Sie rät zu einem vorsichtigen Umgang mit den eigenen Stan...
Was sind Kennzahlen und KPIs? In einer digitalen Welt, in der Informationssicherheit und Datenschutz immer wichtiger werden, sind Kennzahlen und Key Performance Indicators (KPIs) unverzichtbar. Sie helfen Unternehmen dabei, die Effektivität ihrer Man...
Um hier diese Inhalte zu sehen, stimmen Sie bitte zu, dass diese in die Webseite von https://www.datenschutz-prinz.de/ geladen werden.