E-Mail-Programme im Sicherheitscheck – BSI zeigt Unterschiede und Risiken auf

E-Mails gehören zu unserem täglichen digitalen Leben. Wir nutzen sie privat und beruflich, um Nachrichten zu verschicken, Dokumente zu empfangen oder Termine zu vereinbaren. In vielen E-Mail-Programmen sind daher hochsensible Informationen gespeicher...

Weiterlesen

Mehr Cybersicherheit und weniger Bürokratie – EU-Datenschützer fordern klare Regeln

Die Europäische Union arbeitet daran, ihre Regeln zur Cybersicherheit und zum Datenschutz weiter zu verbessern. Dabei stehen zwei Ziele im Mittelpunkt: mehr Schutz vor Cyberangriffenweniger Aufwand für Unternehmen bei der Umsetzung von Vorschriften D...

Weiterlesen

Datenschutz in der Lieferkette - was hat es damit auf sich?

Viele Unternehmen konzentrieren sich beim Thema Datenschutz ausschließlich auf ihre eigenen internen Prozesse. Das ist verständlich, greift aber zu kurz. In der Praxis arbeiten Unternehmen mit zahlreichen externen Partnern zusammen. Dazu gehören zum ...

Weiterlesen

BYOD im Homeoffice – warum private Geräte zur Haftungsfalle werden können

Immer mehr Menschen arbeiten im Homeoffice. Dabei nutzen viele Beschäftigte ihre eigenen Geräte – also private Laptops, Smartphones oder Tablets. Dieses Modell nennt man BYOD (Bring Your Own Device). Was zunächst praktisch klingt, entwickelt sich zun...

Weiterlesen

Smartphone oder Laptop verkaufen – so löschen Sie Ihre Daten sicher

Wenn Sie Ihr Smartphone oder Ihren Laptop verkaufen, verschenken oder entsorgen möchten, denken Sie wahrscheinlich zuerst an den Wert des Geräts. Doch noch wichtiger ist: Ihre persönlichen Daten müssen sicher gelöscht werden. Moderne Geräte enthalten...

Weiterlesen

Sensible Unternehmensdaten durch Sicherheitsprobleme bei KI-Firma kompromittiert – was Unternehmen daraus lernen können

Künstliche Intelligenz (KI) ist aus vielen Unternehmen nicht mehr wegzudenken. Doch der Einsatz solcher Systeme bringt nicht nur Vorteile, sondern auch Risiken für die Datensicherheit. Ein aktueller Fall zeigt, wie mangelnde Sicherheitsmaßnahmen bei ...

Weiterlesen

2026 wird zum Jahr großer Veränderungen – was Unternehmen jetzt wissen sollten

Das Jahr 2026 bringt für Unternehmen zahlreiche Veränderungen. Neue Gesetze, technologische Entwicklungen und strukturelle Anpassungen in der Arbeitswelt werden viele Betriebe betreffen. Besonders wichtig sind die Themen Künstliche Intelligenz, IT-Si...

Weiterlesen

Verantwortlichkeit von Mitarbeitenden bei Datenschutz- und Sicherheitsverstößen

Datenschutz ist für Unternehmen heute ein zentrales Thema. Wenn personenbezogene Daten verarbeitet werden, müssen klare Regeln eingehalten werden. Doch was passiert, wenn es zu einer Datenschutzverletzung oder einem Sicherheitsverstoß kommt? Und wer ...

Weiterlesen

Künstliche Intelligenz bei Auftragsverarbeitern – Datenschutz richtig umsetzen

Künstliche Intelligenz, kurz KI, wird in Unternehmen immer häufiger eingesetzt. Sie hilft bei der Auswertung von Daten, im Kundenservice oder bei automatisierten Abläufen. Viele Unternehmen nutzen dafür externe Dienstleister. Diese Dienstleister vera...

Weiterlesen

Pharming – wenn Sie trotz korrekter Adresse auf einer falschen Webseite landen

„Pharming" bezeichnet eine gefährliche Form des Internetbetrugs, bei der Nutzerinnen und Nutzer trotz Eingabe einer bekannten Adresse unbemerkt auf gefälschte Webseiten umgeleitet werden. Ziel ist meist der Diebstahl von Zugangsdaten, Kredit- oder Ba...

Weiterlesen

Cybersicherheit: Prozesse für neue Pflichten implementieren

Mit dem Inkrafttreten neuer Rechtsvorschriften wie dem Cyber Resilience Act (CRA) und weiterer EU-Regelwerke steigen die Anforderungen an Cybersicherheit und Datenschutz gleichzeitig an. Für Verantwortliche und Datenschutzbeauftragte bedeutet das: Si...

Weiterlesen

NIS2 - Mögliche Schulungsanbieter

Die NIS-2-Richtlinie verpflichtet Geschäftsleitungen zu regelmäßigen Schulungen – aber sie schreibt nicht explizit vor, wer diese Schulungen durchführen muss. Genau das sorgt in vielen Unternehmen für Unsicherheit: Reicht ein internes Briefing? Muss ...

Weiterlesen

NIS2 - Intervall und Dauer von Schulungen

Die NIS-2-Richtlinie schreibt nicht nur vor, dass Schulungen stattfinden müssen, sondern verlangt auch, dass sie regelmäßig wiederholt werden. Doch wie oft ist „regelmäßig"? Und wie lange muss so eine Schulung dauern, damit sie als ausreichend gilt? ...

Weiterlesen

NIS 2 - Adressaten der Schulungspflicht

Die NIS-2-Richtlinie verpflichtet nicht einfach „Unternehmen", sondern ganz gezielt Personen in Leitungsverantwortung. Damit ist klar: Die Schulungspflicht richtet sich nicht an die IT-Abteilung, nicht an Datenschutzbeauftragte, nicht an Informations...

Weiterlesen

Stalkerware erkennen und entfernen – So schützen Sie sich vor digitaler Überwachung

Was ist Stalkerware? Stalkerware sind heimlich installierte Programme oder Apps, die das Smartphone oder Tablet einer Person ausspionieren. Sie ermöglichen es Dritten, private Nachrichten mitzulesen, den Standort zu verfolgen, Telefonate abzuhören od...

Weiterlesen

Identitätsmanagement bei Lieferanten – warum es für Unternehmen so wichtig ist

In fast jedem Unternehmen gibt es Lieferanten, Dienstleister oder Partnerfirmen, die auf Daten oder IT-Systeme zugreifen. Dabei entsteht oft ein Risiko: Wenn der Zugriff nicht richtig geregelt oder kontrolliert wird, kann das zu Sicherheitslücken füh...

Weiterlesen

NIS2 - Schulungspflicht für Geschäftsleitungen

Die NIS-2-Richtlinie bringt einen erheblichen Kulturwandel in Unternehmen und Organisationen mit sich – zumindest für alle, die bisher dachten, Cybersicherheit sei allein Aufgabe der IT-Abteilung. Mit der Umsetzung der Richtlinie in deutsches Recht w...

Weiterlesen

Upgrade für die E-Mail-Sicherheit – was das BSI empfiehlt

Das BSI hat eine Empfehlung veröffentlicht, wie Unternehmen ihre E-Mail-Sicherheit deutlich verbessern sollten. Diese Empfehlung richtet sich an alle Organisationen – egal ob klein oder groß –, die E-Mails nutzen, sei es im Alltag, im Geschäft oder i...

Weiterlesen

NIS-2 und DSGVO – Harmonisierung von Meldepflichten dringend nötig

Die Datenschutzaufsichtsbehörden der Länder haben Stellung genommen zu dem Entwurf eines Gesetzes zur Umsetzung der NIS-2-Richtlinie in Deutschland. Im Fokus stehen dabei das Verhältnis zwischen den neuen Meldepflichten der IT-Sicherheit und den bere...

Weiterlesen

Doxxing – Wenn private Daten öffentlich gemacht werden

Das Wort «Doxxing» bezeichnet eine Form des Cybermobbings, bei der private Informationen über Menschen gesammelt und ohne deren Zustimmung veröffentlicht werden. Dabei geht es meist nicht einfach um ein Versehen, sondern das Ziel ist Bloßstellung, Be...

Weiterlesen

Um hier diese Inhalte zu sehen, stimmen Sie bitte zu, dass diese in die Webseite von https://www.datenschutz-prinz.de/ geladen werden.