Großbritannien: Schluss mit schwachen Passworten!

Unternehmer müssen Geräte vor Cyberkriminalität schützen Vom TV-Gerät über smarte Türklingeln bis hin zum Smartphone sind in Großbritannien alle Geräte, die zu schwache Passworte haben, verboten. Dort muss nämlich jedes intelligente Gerät Sicherheits...

Weiterlesen

IT-Sicherheitsvorfall – externe Kommunikation

Außenwirkung berücksichtigen IT-Sicherheitsvorfälle können sämtliche Partner außerhalb des Unternehmens verunsichern – seien es Kunden, Lieferanten, Distributoren, Kooperationspartner, Abnehmer oder auch die Öffentlichkeit im Allgemeinen. Mit einer t...

Weiterlesen

Sicher in der digitalen Welt – Teil 2

Zehn wichtige Tipps fürs Internet Sicherheit im Internet hat viele Facetten. Für uns Grund genug, Ihnen im Folgenden wertvolle Tipps zu geben, mit denen Sie Ihre Daten und sich selbst besser schützen können. Webbrowser aufräumen und aktuell halten! D...

Weiterlesen

Einführung des TI-Messengers: Schritt-für-Schritt-Leitfaden

Der TI-Messenger ermöglicht es medizinischen Fachkräften, schnell und sicher miteinander zu kommunizieren. Um den TI-Messenger in Ihrer Organisation erfolgreich zu implementieren, empfiehlt die gematik einen strukturierten Ansatz, der in ihrem Leitfa...

Weiterlesen

Cyberangriff auf hessische Polizeihochschule: Eine weltweit agierende Hackerbande im Fokus

Ein Cyberangriff Anfang des Jahres auf die Hessische Hochschule für öffentliches Management und Sicherheit (HöMS) hat persönliche Daten kompromittiert. Ermittlungen deuten darauf hin, dass eine international operierende Hackerbande hinter der Attacke...

Weiterlesen

Berufliches Smartphone privat nutzen – So schützen Sie Ihre Daten und Privatsphäre

Wenn Sie ein berufliches iPhone auch privat nutzen, gibt es einige Risiken und Dinge, die Sie beachten sollten. Hier erfahren Sie, wie Sie Ihre Privatsphäre wahren und was Sie tun können, um Datenverlust zu vermeiden. 1. Verwendet Ihr iPhone ein Mobi...

Weiterlesen

Passwörter sicher aufbewahren

Umfrage zum Nutzerverhalten Wir alle nutzen viele Online-Anwendungen und müssen uns dafür oft ziemlich komplizierte Passwörter merken. Laut einer Umfrage von eco, dem Verband der Internetwirtschaft e.V. haben rund ein Drittel der Deutschen die Passwö...

Weiterlesen

Double-Key-Encryption

Mehr Infos von Microsoft 2023 griff Storm-0558 – eine Hackergruppe – die Azure Cloud an. Die Azure Cloud ist eine von Microsoft entwickelte Cloud-Computing-Plattform. Bei dem Angriff wurde ein Signaturschlüssel eingesetzt, den die Angreifer vorher Mi...

Weiterlesen

Einsatz von Gesichtserkennung in Brandenburg: Datenschutz und Grundrechte im Fokus

Der Einsatz von KI-gestützter Gesichtserkennung durch die Polizei Brandenburg hat eine intensive Diskussion über Datenschutz, Rechtsgrundlagen und Grundrechtseingriffe entfacht. Obwohl diese Technologie neue Möglichkeiten für die Verbrechensbekämpfun...

Weiterlesen

IT-Sicherheitsvorfall – Organisation und Technik

Im Notfall richtig handeln IT-Notfälle sind mindestens so unterschiedlich wie die betroffenen Unternehmen. Allgemein gültige Aussagen zur richtigen Vorgehensweise lassen sich kaum treffen. An dieser Stelle können wir Ihnen daher nur einen ersten Über...

Weiterlesen

Angriff auf Schul-IT: Konsequenzen und rechtliche Einschätzungen

Ein aktueller Fall aus Berlin zeigt, wie schwerwiegend die Folgen eines Angriffs auf die Schul-IT sein können. Ein Schüler musste seine Schule verlassen, nachdem er und zwei Mitschüler sensible Daten manipuliert und ausgespäht hatten. Das Verwaltungs...

Weiterlesen

Sicher in der digitalen Welt – Teil 1

Weil sicher einfach sicher ist. Immer mehr Aufgaben und Herausforderungen des Alltags lösen wir mithilfe digitaler Anwendungen. Der Kühlschrank, der die Milch eigenständig via Internet im Supermarkt bestellt, ist in greifbare Nähe gerückt. Autonomes ...

Weiterlesen

Smart Toys und Datenschutz: Gefahren im Kinderzimmer erkennen und handeln

In der vernetzten Welt des Internets der Dinge (IoT) sind nicht nur Erwachsene von Datenschutzrisiken betroffen – auch Kinder geraten zunehmend ins Visier. Smart Toys, die interaktiven Spielzeuge mit Internetanbindung, bieten spannende Lernmöglichkei...

Weiterlesen

Technikfolgenabschätzung des Bundestags (TAB)

Die Telemedizin, also die medizinische Versorgung aus der Ferne mithilfe von Informations- und Kommunikationstechnologien, hat während der Corona-Pandemie einen kurzen Aufschwung erlebt. Sie bietet viele Vorteile, wie die Reduzierung von Wege- und Wa...

Weiterlesen

Erste Hilfe bei gehackten Online-Konten

Wenn Ihr Online-Konto gehackt wurde, ist schnelles und besonnenes Handeln entscheidend, um Schaden zu begrenzen und die Kontrolle zurückzuerlangen. Hier finden Sie eine Übersicht über Anzeichen eines Hacks, Maßnahmen zur Wiederherstellung und weiterf...

Weiterlesen

Smarter Staubsauger: Saugroboter sicher nutzen

Saugroboter sind praktische Alltagshelfer, die dank smarter Funktionen und Cloud-Anbindung effizient arbeiten können. Doch ihre Nutzung bringt auch Herausforderungen in Sachen Datenschutz und Sicherheit mit sich. Hier erfahren Sie, wie Sie Ihren Saug...

Weiterlesen

IT-Sicherheitsvorfall - was tun?

Was ist überhaupt ein IT-Sicherheitsvorfall? Von einem IT-Sicherheitsvorfall spricht man nur, wenn die Verfügbarkeit, die Vertraulichkeit oder die Integrität von Netzwerken, IT-Systemen oder Daten bedroht oder zumindest gefährdet ist. Die Ursache kön...

Weiterlesen

Verschlüsselung und Backups

In der digitalen Welt sind Verschlüsselung und Backups zwei entscheidende Maßnahmen, um personenbezogene Daten zu schützen. Beide stärken das Datenschutz-Ziel der Vertraulichkeit und gewährleisten die Verfügbarkeit der Daten auch im Schadensfall. Ver...

Weiterlesen

Landesbeauftragte rät Verbraucher*innen zu vorsichtigem Umgang mit Standortdaten

 Die Landesbeauftragte für Datenschutz und Informationsfreiheit in Nordrhein-Westfalen, Bettina Gayk, hat am 16. Januar 2025 eine dringende Warnung an die Verbraucher*innen ausgesprochen. Sie rät zu einem vorsichtigen Umgang mit den eigenen Stan...

Weiterlesen

Kennzahlen und KPIs im ISMS und DSMS: Wie Sie Ihre Informationssicherheit und Datenschutzmaßnahmen messbar machen

Was sind Kennzahlen und KPIs? In einer digitalen Welt, in der Informationssicherheit und Datenschutz immer wichtiger werden, sind Kennzahlen und Key Performance Indicators (KPIs) unverzichtbar. Sie helfen Unternehmen dabei, die Effektivität ihrer Man...

Weiterlesen

Um hier diese Inhalte zu sehen, stimmen Sie bitte zu, dass diese in die Webseite von https://www.datenschutz-prinz.de/ geladen werden.