BSI: Warum häufiges Passwortwechseln unsicher sein kann – neue Empfehlungen 2025

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Anfang 2025 seine Empfehlungen zum Thema Passwortschutz angepasst. Früher galt: Passwörter regelmäßig ändern, am besten alle paar Monate. Heute sagt das BSI: Das kann sogar unsicherer ...

Weiterlesen

Ransomware‑Angriffe: Wenn Cyberkriminelle sogar Leben gefährden

1. Was sind Ransomware‑Angriffe? Ein Ransomware-Angriff beginnt oft unauffällig – häufig durch eine vermeintlich harmlose Mail oder eine kleine IT-Schwäche. Cyberkriminelle nutzen solche Lücken schnell aus: Sie verschlüsseln ganze IT-Systeme, machen ...

Weiterlesen

Cyber-Angriff bei der Bundesagentur für Arbeit: Was passiert ist?

Ende März 2025 haben Cyberkriminelle Online-Konten von Menschen bei der Bundesagentur für Arbeit (BA) gehackt. Dabei konnten sie bei einigen wenigen Nutzern die Bankverbindung (IBAN) ändern. Die gute Nachricht: Es entstand kein Schaden – dank schnell...

Weiterlesen

Protokollierung von Teams‑Besprechungen – Was erlaubt ist, was nicht

Immer mehr Unternehmen nutzen Microsoft Teams für Meetings – oft mit Protokollierung, Aufzeichnung oder Transkription. Das ist praktisch, kann aber auch in Konflikt mit dem Datenschutz geraten. Gerade wenn sensible Informationen besprochen werden, is...

Weiterlesen

IT-Sicherheitsvorfall – gut geschützt in die Zukunft

Cyber-Sicherheitsnetzwerk Unternehmen, aber auch Verbraucherinnen und Verbraucher können sich bei einem IT-Sicherheitsvorfall an das Cyber-Sicherheitsnetzwerk, kurz CSN, des Bundesamts für Sicherheit in der Informationstechnik, kurz BSI, wenden. Im C...

Weiterlesen

Sichere E-Mail- und Fax-Kommunikation in der Praxis Warum sichere Kommunikation wichtig ist

E-Mails und Faxe sind zentrale Kommunikationsmittel in Praxisalltag. Dabei geht es häufig um sensible Patientendaten. Gemäß Datenschutz-Grundverordnung (DSGVO) müssen Praxen geeignete technische und organisatorische Maßnahmen ergreifen, damit Daten g...

Weiterlesen

Voice‑Phishing bei Salesforce – Gefahr durch Anrufe

Eine kriminelle Gruppe nutzt aktuell eine raffinierte Methode: Voice‑Phishing, auch „Vishing" genannt. Dabei geben sich die Betrüger als IT‑Support aus und rufen Mitarbeiter:innen an. Ziel: Zugriff auf das Salesforce-Konto bekommen. Anschließend steh...

Weiterlesen

Datenschutz als Grundrecht: Mecklenburg-Vorpommern setzt ein deutliches Zeichen Datenschutz ist mehr als Gesetz

Datenschutz ist nicht nur eine Sammlung von Regeln und Vorschriften – Datenschutz ist ein fundamentales Grundrecht. Mecklenburg-Vorpommern erkennt dies ausdrücklich an: Seit 1993 ist Datenschutz als eigenständiges Landesgrundrecht in der Landesverfas...

Weiterlesen

Digitalisierung in der Pflege: 7 klare Vorteile für mehr Qualität und Entlastung

Die Pflege steht vor großen Herausforderungen: steigender Bedarf, Fachkräftemangel, hoher Dokumentationsaufwand. Digitale Lösungen können hier echte Entlastung bringen – für Pflegekräfte, Einrichtungen und Pflegebedürftige. Die Digitalisierung bietet...

Weiterlesen

USB-Geräte: Licht und Schatten

Bestimmte Geräte können zu Problemen führen USB-Anschlüsse sind so allgegenwärtig, dass wir uns kaum mit ihren Risiken beschäftigen – was auch für die Geräte gilt, die mit ihnen an Computer und andere Endgeräte angeschlossen werden können. Und das si...

Weiterlesen

Datenschutz bei der Nutzung von Content-Management-Systemen (CMS): Wichtige Aspekte für Webseitenbetreiber

In der heutigen digitalen Welt sind Content-Management-Systeme (CMS) wie WordPress, Drupal, Joomla oder Typo3 unverzichtbare Werkzeuge für die Erstellung und Verwaltung von Webseiten. Sie ermöglichen es, Inhalte effizient zu gestalten, ohne tiefgehen...

Weiterlesen

Plötzlich ohne ISB? So handeln Unternehmen der kritischen Infrastruktur richtig

In Deutschland gibt es viele Unternehmen, die zur sogenannten „kritischen Infrastruktur" gehören. Diese Unternehmen sind besonders wichtig – zum Beispiel Energieversorger, Wasserwerke, Verkehrsunternehmen oder Krankenhäuser. Damit diese sicher arbeit...

Weiterlesen

IT-Sicherheitsvorfall – Schwachstellen melden

Schwachstellen von IT-Produkten, -Systemen oder -Dienstleistungen Wer auf Seiten der Bundesverwaltung IT-Produkte, -Systeme oder -Dienstleistungen mit Schwachstellen entdeckt, kann diese dem Bundesamt für Sicherheit in der Informationstechnik, kurz B...

Weiterlesen

Datenschutz bei Software‑Entwicklung und Tests

Software wird heute überall eingesetzt – in Behörden, Firmen, Schulen oder zu Hause. Doch wie verhält es sich mit dem Datenschutz, wenn Software neu entwickelt oder getestet wird? Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit...

Weiterlesen

Große Sicherheitslücken bei Zugangssystemen – was Sie wissen sollten

Viele Gebäude nutzen heute elektronische Systeme, um Zugänge zu kontrollieren. Diese Systeme arbeiten mit Chipkarten, Passwörtern oder digitalen Merkmalen wie Fingerabdruck oder Gesichtserkennung. Klingt sicher – ist es aber nicht immer. In vielen Fä...

Weiterlesen

Incident Response: Wie Unternehmen effektiv auf Cyberangriffe reagieren können

In der heutigen digitalen Ära sind Unternehmen vermehrt Ziel von Cyberangriffen, die erhebliche finanzielle und reputative Schäden verursachen können. Ein strukturiertes und effizientes Incident-Response-Management ist daher unerlässlich, um Bedrohun...

Weiterlesen

IT-Sicherheitsvorfall – besondere Rahmenbedingungen

Kritische Infrastrukturen Für kritische Infrastrukturen, kurz KRITIS, also für Betreiber von Anlagen in den Bereichen Energie, Ernährung, Finanzwesen, Gesundheit, Informationstechnik, Telekommunikation, Transport, Verkehr, Versicherungswesen und Wass...

Weiterlesen

Datenschutz oder Datensicherheit?

Am besten beides! Beim Datenschutz geht es um den Schutz von personenbezogenen Daten, es geht um Betroffenenrechte und um die datenschutzkonforme Datenverarbeitung. Bei der Datensicherheit geht es vorrangig darum, dass Daten vor technischen Risiken, ...

Weiterlesen

Sicher in der digitalen Welt – Teil 4

Damit Wahlen eine sichere Sache bleiben Wahlen haben aus der Perspektive der IT-Sicherheit eine ganze Reihe beachtenswerter Aspekte: Der Schutz von Demokratie und freien Wahlen hat – für Wählende wie für Kandidierende – eine ganz besonders hohe Prior...

Weiterlesen

Sichere E-Mail-Kommunikation in Heilberufspraxen: Datenschutz einfach umsetzen

In der heutigen digitalen Welt ist die Kommunikation per E-Mail aus dem Alltag nicht mehr wegzudenken – auch in Heilberufspraxen. Doch gerade beim Austausch sensibler Gesundheitsdaten müssen besondere datenschutzrechtliche Anforderungen beachtet werd...

Weiterlesen

Um hier diese Inhalte zu sehen, stimmen Sie bitte zu, dass diese in die Webseite von https://www.datenschutz-prinz.de/ geladen werden.