Technikfolgenabschätzung des Bundestags (TAB)

Die Telemedizin, also die medizinische Versorgung aus der Ferne mithilfe von Informations- und Kommunikationstechnologien, hat während der Corona-Pandemie einen kurzen Aufschwung erlebt. Sie bietet viele Vorteile, wie die Reduzierung von Wege- und Wa...

Weiterlesen

Erste Hilfe bei gehackten Online-Konten

Wenn Ihr Online-Konto gehackt wurde, ist schnelles und besonnenes Handeln entscheidend, um Schaden zu begrenzen und die Kontrolle zurückzuerlangen. Hier finden Sie eine Übersicht über Anzeichen eines Hacks, Maßnahmen zur Wiederherstellung und weiterf...

Weiterlesen

Smarter Staubsauger: Saugroboter sicher nutzen

Saugroboter sind praktische Alltagshelfer, die dank smarter Funktionen und Cloud-Anbindung effizient arbeiten können. Doch ihre Nutzung bringt auch Herausforderungen in Sachen Datenschutz und Sicherheit mit sich. Hier erfahren Sie, wie Sie Ihren Saug...

Weiterlesen

IT-Sicherheitsvorfall - was tun?

Was ist überhaupt ein IT-Sicherheitsvorfall? Von einem IT-Sicherheitsvorfall spricht man nur, wenn die Verfügbarkeit, die Vertraulichkeit oder die Integrität von Netzwerken, IT-Systemen oder Daten bedroht oder zumindest gefährdet ist. Die Ursache kön...

Weiterlesen

Verschlüsselung und Backups

In der digitalen Welt sind Verschlüsselung und Backups zwei entscheidende Maßnahmen, um personenbezogene Daten zu schützen. Beide stärken das Datenschutz-Ziel der Vertraulichkeit und gewährleisten die Verfügbarkeit der Daten auch im Schadensfall. Ver...

Weiterlesen

Landesbeauftragte rät Verbraucher*innen zu vorsichtigem Umgang mit Standortdaten

 Die Landesbeauftragte für Datenschutz und Informationsfreiheit in Nordrhein-Westfalen, Bettina Gayk, hat am 16. Januar 2025 eine dringende Warnung an die Verbraucher*innen ausgesprochen. Sie rät zu einem vorsichtigen Umgang mit den eigenen Stan...

Weiterlesen

Kennzahlen und KPIs im ISMS und DSMS: Wie Sie Ihre Informationssicherheit und Datenschutzmaßnahmen messbar machen

Was sind Kennzahlen und KPIs? In einer digitalen Welt, in der Informationssicherheit und Datenschutz immer wichtiger werden, sind Kennzahlen und Key Performance Indicators (KPIs) unverzichtbar. Sie helfen Unternehmen dabei, die Effektivität ihrer Man...

Weiterlesen

So prüfen Sie, ob Ihre Login-Daten gestohlen wurden

Mit der steigenden Zahl von Hackerangriffen und Datenlecks wird es immer wichtiger, regelmäßig zu überprüfen, ob Ihre Zugangsdaten betroffen sind. Hier sind drei vertrauenswürdige Online-Dienste, die Ihnen dabei helfen können: 1. HPI Identity Leak Ch...

Weiterlesen

Polizei warnt vor aktueller Betrugsmasche "Quishing"

Die Polizei Köln warnt vor einer neuen, perfiden Betrugsmasche namens "Quishing", die darauf abzielt, über QR-Codes sensible Daten zu erbeuten. Dabei versenden Kriminelle gefälschte Briefe im Namen bekannter Kreditinstitute, um Empfänger zu täuschen ...

Weiterlesen

Neues Jahr 2025: Datenschutz im digitalen Alltag

Das Jahr 2025 hat begonnen – eine Zeit für neue Chancen, Vorsätze und digitale Herausforderungen. Während wir uns auf persönliche und berufliche Ziele fokussieren, sollten wir den Schutz unserer Daten nicht aus den Augen verlieren. Der verantwortungs...

Weiterlesen

Großes Datenleck: Millionen Bonitätsdaten frei im Netz – Ein Weckruf für die Datensicherheit

Die Bonitätsdaten von fast acht Millionen deutschen Verbraucherinnen und Verbrauchern waren über Stunden ungeschützt im Internet verfügbar. Betroffen sind sensible Informationen wie Mahnverfahren und Privatinsolvenzen. Verantwortlich dafür ist ein Da...

Weiterlesen

Schwerwiegendes Datenleck beim Brandenburger LKA: IT-Sicherheitsmängel offenbart

Beim Landeskriminalamt (LKA) Brandenburg ist ein schwerer Verstoß gegen den Datenschutz bekannt geworden. Durch eine Sicherheitslücke in der IT-Infrastruktur hätten Hacker leicht Zugang zu sensiblen Daten erhalten können. Der Vorfall wurde zufällig e...

Weiterlesen

IT-Sicherheitsvorfall – was tun? (3)

Technische Sofortmaßnahmen für den Notfall Selbstverständlich ist Prävention im Bereich IT-Sicherheit immer der beste Weg. Doch wenn es trotzdem zu einem IT-Sicherheitsvorfall kommt, können die folgenden Tipps kleinen und mittleren Unternehmen den We...

Weiterlesen

IT-Sicherheitsvorfall – was tun? (2)

Organisieren Sie sich – ruhig, aber zügig Zwei Aufgaben sollten als erstes bearbeitet werden. Zum einen müssen Sie alle für die Datensicherheit verantwortlichen oder mitverantwortlichen Personen informieren. Dazu zählen der Datenschutzbeauftragte – i...

Weiterlesen

IT-Sicherheitsvorfall – was tun? (1)

Erste Maßnahmen bei Cyberangriffen Kein IT-Sicherheitsvorfall ist wie der andere. Die Sensibilität der betroffenen Daten, die Folgen für interne Prozesse, monetäre Auswirkungen und besonders die Auswirkungen auf kritische Infrastrukturen sind immer i...

Weiterlesen

IT-Sicherheitsvorfall – was tun? (4)

Vorfälle melden, richtig reagieren, für die Zukunft planen Bei einem nicht meldepflichtigen IT-Sicherheitsvorfall, den sie freiwillig melden möchten, können Unternehmen das Meldeformular [Link auf https://mip2.bsi.bund.de/meldungen/meldung-ohne-regis...

Weiterlesen

Sicherheitslücken bei Online-Meetings

Videokonferenz-Plattform WebEx in den Schlagzeilen In hunderttausenden Fällen sollen WebEx-Meetings laut „Die Zeit" öffentlich zugänglich gewesen sein – mindestens potenziell. Betroffen waren Unternehmen und Behörden in Deutschland und sieben weitere...

Weiterlesen

IT-Sicherheitskonzept

Mustergültig aufgestellt In Deutschland sind – wie in vielen anderen Ländern auch – einige Organisationen vom Gesetzgeber dazu verpflichtet, ein IT-Sicherheitskonzept vorweisen zu können. Dazu zählen insbesondere folgende Bereiche: KRITIS – kritische...

Weiterlesen

Datenleck bei Heineken?

Private Mitarbeiter-Daten angeblich gehackt Die privaten Daten von mehr als 8.000 Mitarbeiterinnen und Mitarbeitern des internationalen Konzerns Heineken sollen auf einem Hackerforum zum Kauf angeboten worden sein. Ein noch unbekannter Hacker soll di...

Weiterlesen

NIS-2-Richtlinie gegen Cyber-Bedrohungen

Mindestanforderungen an IT-Sicherheit und Risikomanagement festgelegt Angesichts des digitalen Fortschritts sind Unternehmen immer mehr Cyber-Bedrohungen ausgesetzt. Mit der NIS-2-Richtlinie wurden grundlegende Anforderungen an IT-Sicherheit und Risi...

Weiterlesen

Um hier diese Inhalte zu sehen, stimmen Sie bitte zu, dass diese in die Webseite von https://www.datenschutz-prinz.de/ geladen werden.