Der Digital Operational Resilience Act (DORA) beinhaltet auch die Verpflichtung zur Meldung schwerwiegender IKT-bezogener Vorfälle. Wir möchten Ihnen einen kurzen Überblick geben, wie Sie die Anforderungen von DORA zur Vorfallmeldung umsetzen und welche Schritte im Ernstfall zu beachten sind. Was ist DORA und warum betrifft es die Vorfallmeldung? Die wesentlichen Elemente der EU-Verordnung DORA haben […]| Dr. Datenschutz
Im Bereich Datenschutz ergeben sich stetig neue Entwicklungen und Entscheidungen, die sowohl Unternehmen als auch Verbraucher vor spannende Herausforderungen stellen. Alle zwei Wochen werfen wir einen Blick auf die wichtigsten Ereignisse, die die Datenschutzlandschaft bewegt haben. Hier erfahren Sie alles Wissenswerte kompakt und in Kürze, um immer auf dem neuesten Stand zu sein. Der Inhalt […]| Dr. Datenschutz
Viele Datenpannen haben Sicherheitslücken in der Lieferkette als Ursache. Cyberkriminelle missbrauchen dabei insbesondere digitale Identitäten und Berechtigungen. Für den Datenschutz ist es wichtig, dass auch bei den Lieferanten das Identitätsmanagement stimmt. Datenschutzbeauftragte (DSB) sollten darüber aufklären. Der Beitrag Identitätsmanagement bei Lieferanten erschien zuerst auf Datenschutz PRAXIS für Datenschutzbeauftragte.| Datenschutz PRAXIS für Datenschutzbeauftragte
Oft reicht schon ein schwaches Glied in der Lieferkette – und schon haben Cyberkriminelle leichtes Spiel. Besonders digitale Identitäten und Zugriffsrechte stehen dabei im Fokus. Sorgen Sie vor! Der Beitrag Praktische Hilfe: Checkliste zum Identitätsmanagement in der Lieferkette erschien zuerst auf Datenschutz PRAXIS für Datenschutzbeauftragte.| Datenschutz PRAXIS für Datenschutzbeauftragte
Viele Unternehmen haben ein Datensicherheitskonzept, das die Risiken nicht genau genug berücksichtigt. Oft finden sich nur allgemeine Aussagen zum Datenschutz. Das Standard-Datenschutzmodell (SDM 3.1) hilft dabei, die Schutzmaßnahmen zu konkretisieren. Der Beitrag So entwickeln Sie ein Datensicherheitskonzept erschien zuerst auf Datenschutz PRAXIS für Datenschutzbeauftragte.| Datenschutz PRAXIS für Datenschutzbeauftragte
🔎 Mehrere Stufen der Einsicht in Beschäftigten-Accounts 🐘 Katholikentag auf Mastodon 🇻🇦 Cybersicherheits-Freiwillige für den Vatikan| Artikel 91
Geplante Abläufe, Cloud-Synchronisierung, vielleicht sogar ein lokales NAS oder eine Rotation externer Festplatten – doch wenn Ransomware zuschlug… Der Beitrag Was Unternehmen über moderne Datensicherung wissen sollten von Object First erschien zuerst auf Agile Unternehmen.| Agile Unternehmen
Steigende Supply-Chain-Angriffe gefährden IT und Datenschutz. Erfahren Sie, wie Unternehmen unsichere Lieferanten erkennen und Risiken minimieren.| Datenschutz PRAXIS für Datenschutzbeauftragte
Die Woche im kirchlichen Datenschutz Etappensieg für Bundesfacebook Das Bundespresseamt hat vor dem Verwaltungsgericht Köln einen Etappensieg erreicht: »Das Presse- und Informationsamt der Bundesregierung darf seine „Facebook-Fanpage“ weiterbetreiben«, heißt es in der Pressemitteilung des Gerichts. Die BfDI, die (als sie noch der war) die Untersagung ausgesprochen hatte, prüft, ob sie in die nächste Instanz geht. […]| Artikel 91
Kann Art. 32 DS-GVO (Sicherheit der Verarbeitung) als rechtliche Verpflichtung im Sinne des Art. 6 Abs. 1 UAbs. 1 lit, c) DS-GVO in Frage kommen?| DID | Dresdner Institut für Datenschutz
Erst jüngst hat der Bundesverband IT-Sicherheit e. V. (TeleTrusT) eine vollständig überarbeitete und ergänzte Fassung der Handreichung zum Stand der Technik| DID | Dresdner Institut für Datenschutz
Lernen Sie, wie Sie mit einem effektiven IT Disaster Recovery Plan Ihr Unternehmen sichern und im Ernstfall schnell wieder handlungsfähig bleiben.| Hainke Computer
Die Nutzung von Cloud-Diensten nimmt stetig zu, und Microsoft Azure ist eine der führenden Plattformen für Unternehmen. Während… Der Beitrag Azure Security Best Practices: Datenschutz & Sicherheit in der Microsoft Cloud von Agile Unternehmen erschien zuerst auf Agile Unternehmen.| Agile Unternehmen
Cloud-Computing hat sich als unverzichtbare Technologie für Unternehmen etabliert, wobei Amazon Web Services (AWS) eine der führenden Plattformen ist.| Agile Unternehmen
LEV erklärt: Neue NIST-Metrik zur Priorisierung von Schwachstellen mit EPSS und KEV für mehr Sicherheit.| Greenbone
Künstliche Intelligenz (KI) bietet enorme Chancen, bringt jedoch auch erhebliche Risiken mit sich. Besonders problematisch sind Bias (Voreingenommenheit),| Agile Unternehmen
Digitale Selbstbestimmung statt digitaler Abhängigkeit. In seinem Beitrag warnt Heinrich vor einer gefährlichen Schieflage durch Abhängigkeit von ausländische It-Produkten. Heinrichs Appell: Der deutsche Mittelstand muss sich seine digitale Souveränität zurückholen.| agilimo Consulting GmbH
🏥 Krankenhäuser schwerpunktgeprüft, Verwaltung kommt 🤖 KI in der EKKW 🛋️ Makeln im Herrgottswinkel ☦️ Orthodoxe Kirche klagt gegen Zwang zur Verletzung des Beichtgeheimnisses 🇻🇦 IT-Sicherheit im Vatikanstaat| Artikel 91
Künstliche Intelligenz (KI) hat das Potenzial, zahlreiche Prozesse in Unternehmen und Organisationen zu optimieren. Doch gleichzeitig wirft der Einsatz| Agile Unternehmen
Greenbone erweitert den Support für den CIS Windows 11 Benchmark – für sichere Konfigurationen im Unternehmen.| Greenbone
In Italien gerieten jüngst Aktivist:innen und und Journalisten ins Visier von Staatstrojanern. Jetzt setzen zwei neue Fälle überwachter Journalisten die italienische Rechtsaußen-Regierung von Georgia Meloni noch mehr unter Druck.| netzpolitik.org
Insbesondere beim sogenannten Social Engineering nutzen Täter das vermeintlich schwächste Glied in der Verteidigungskette von Organisationen gezielt aus. In seinem aktuellen Lagebericht zur IT-Sicherheit in Deutschland 2022 weist das BSI explizit auf den Faktor "Mensch" hin.| DID | Dresdner Institut für Datenschutz
In seinem aktuelle Lagebericht zur IT-Sicherheit in Deutschland 2021 legt das Bundesamt für Sicherheit in der Informationstechnik (BSI) die aktuelle| DID | Dresdner Institut für Datenschutz
Hacker sind wie Einbrecher: Sie nehmen sich die Objekte vor, bei denen es einfach ist. Großbritannien verbietet jetzt schlichte Default-Passwörter in vernetzten Geräten.| Jörg Schieb | Digital und KI
Zusammenfassung: Pressemitteilung In einem Koaltions-Verhandlungspapier der AG Digital kommt das Thema Digitale Souveränität auch im Zusammenhang mit der Nutzung von Clouds für die Verwaltung vor, ohne dass Kriterien für die erwähnten „souveränen Standards“ beschrieben werden. Wie groß die Herausforderung beim Gang der Bundesverwaltung in die Cloud gerade mit Blick auf die Digitale Souveränität ist, deckt […] The post Pressemitteilung: Kleine Anfrage offenbart Souveränitätsri...| Anke Domscheit-Berg
Meine Frage: „Welche Maßnahmen zur Erhöhung der Sicherheit und Integrität des Prozesses zurErfassung und Weiterleitung von Wahlergebnissen unternahm die Bundesregierung,seitdem erstmals 2017 vom Chaos Computer Club und zuletzt im Dezember 2024von CCC-Mitgliedern beim 38. Chaos Communication Congress Sicherheitsmängelder für das Schnellmelden von Wahlergebnissen verwendeten Software „Elect“ öf-fentlich gemacht wurden (www.golem.de/news/bundestagswahlen-wahlsoftwareim-mer- noch-unsi...| Anke Domscheit-Berg
Mitarbeiter-Exzess: (Datenschutz-)Aufsichtsbehörden melden mehr Datenmissbrauch durch Beschäftigte. Bußgelder und Strafverfahren drohen.| Datenschutz PRAXIS für Datenschutzbeauftragte
Viele Unternehmen setzen im IT-Support vermehrt auf Self-Service-Angebote, um dem Fachkräftemangel zu begegnen. Doch dieser Trend bringt nicht nur Entlastung – sondern auch neue Herausforderungen im Datenschutz. Unsere Checkliste zeigt, worauf Sie achten sollten.| Datenschutz PRAXIS für Datenschutzbeauftragte
Darum sollten DSB den Datenschutz bei individuellen Online-Schulungen im Blick behalten + Checkliste zum Download!| Datenschutz PRAXIS für Datenschutzbeauftragte
Der Prozessor als Schwachstelle: Hardware-Risiken souverän managen – mit Microcode-Updates gegen Angriffe.| Greenbone
Bis zuletzt hatten Experten und auch die Verhandlungsführer der Regierung die Hoffnung, dass das NIS-2-Umsetzungsgesetz, ebenso wie das KRITIS-Dachgesetz, noch vor der Bundestagswahl verabschiedet werden. Ende Januar diesen Jahres gaben die zuständigen Berichterstatter auf. Sie konnten keine Einigung erzielen (ausführlich Steiner, NIS2-Umsetzung und Kritis-Dachgesetz endgültig gescheitert, Heise Online vom 28.01.2025).| KREMER LEGAL
agilimo Consulting wirkt als Mitglied der Task Force "Cyber-Nation" an der Entwicklung des Forderungskatalogs des Bundesverbandes IT-Sicherheit e.V. (TeleTrusT) mit und bringt seine langjährige Expertise in die strategische Ausrichtung der Cybernation Deutschland ein.| agilimo Consulting GmbH
agilimo Consulting erhält für seine unternehmerische Innovationskraft zum vierten Mal in Folge das TOP-Innovator Siegel 2025.| agilimo Consulting GmbH
Greenbone geht global: Teilnahme als Platin-Sponsor auf der ITASEC 2025 in Bologna für digitale Sicherheit.| Greenbone
Fällt ein Unternehmen in den Anwendungsbereich der NIS-2-Richtlinie / des BSIG (siehe bereits NIS-2-Richtlinie: Teil 1 – Einführung und Status der Umsetzung) müssen sie bestimmte Mindest-Risikomanagementmaßnahmen (siehe nachfolgend Risikomanagementmaßnahmen) im Hinblick auf die IT-Sicherheit und die Cyberresilienz umsetzen und haben zudem weitere Pflichten (siehe nachfolgend Sonstige Pflichten). Hinweis: Die nachfolgende Darstellung kann lediglich einen groben… NIS-2-Richtlinie: Teil...| KREMER LEGAL
Die NIS-2-Richtlinie (Richtlinie (EU) 2022/2555) der Europäischen Union ist am 27.12.2022 in Kraft getreten. Sie zielt darauf ab, ein hohes gemeinsames Cybersicherheitsniveau in der EU zu gewährleisten (siehe nachfolgend „Regelungsziele“). Die Mitgliedstaaten waren verpflichtet, die NIS-2-Richtlinie, ebenso wie die Richtlinie zur Resilienz kritischer Einrichtungen („CER-Richtlinie“ (EU) 2022/2557), bis zum 17.10.2024 in nationales Recht umzusetzen. Erwartungsgemäß hat Deutschland ...| KREMER LEGAL
Grundlagen der Sicherheit des Mobilfunks, IMSI-Catcher, MobileAtlas und VoWiFi - mit den Sicherheitsforschern Dr. Adrian Dabrowski und Gabriel Gegenhuber In der 65. Episode des Risikozone-Podcasts begrüßen die beiden Hosts Prof. Dr. Andreas Noack und Viktor Garske vom ISMK zwei bekannte Mobilfunkexperten als Gäste: Dr. Adrian Dabrowski (FH Campus Wien) und Gabriel Gegenhuber (Universität Wien). Die Grundlagen der Sicherheit des Mobilfunks werden aus verschiedenen Perspektiven beleuchtet. ...| Risikozone
Gemeinsam wollen wir auf die Ereignisse aus dem Datenschutzrecht und der Informationssicherheit zurückblicken. Beginnen wir unseren Jahresrückblick 2024 mit den Monaten Januar bis Juni.| DID | Dresdner Institut für Datenschutz
Demnächst soll die Chatkontrolle wieder im EU-Rat verhandelt werden. Eines ist in jedem Fall klar: Dem Vorschlag der ungarischen Ratspräsidentschaft werden die Niederlande nicht zustimmen.| netzpolitik.org
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für die Kaffeepause. Die relevanten Information| Marcel Waldvogel
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die| Das Netz ist politisch
Am Freitag hatte ein Update der Sicherheitsfirma CrowdStrike über 8 Millionen Windows-Systeme weltweit auf wohl eine der mühsamsten Arten lahmgelegt.| Das Netz ist politisch
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen "grossen Browsern". Das hat sich geändert. Leider. Was wir jetzt tun sollten. Der Auslöser Vor Kurzem hat Firefox begonnen, selbst zu tracken.| Marcel Waldvogel
Hat Deutschland einen guten Incident Response Prozess? Der Incident Response Prozess (kurz: IR-Prozess) beschreibt einen Ablaufplan, der im Falle eines sog. Security-Incidents (=Sicherheitvorfalls) im Zusammenhang mit der Informationstechnik zum Tragen kommt. Er wird als Teil des Incident Management gesehen und kann ein Unternehmen in Krisenzeiten vor sehr großen finanziellen Schäden bewahren. Der Corona-Virus kann ebenfalls als Incident bzw. als Angriff auf die weltweite Infrastruktur ges...| Tizian Kohler
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier ein kleiner Überblick, was es damit auf sich| Marcel Waldvogel
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte. Dies ist eine Kurzfassung des DNIP-Artikels "Wer ist «Jia Tan»? Eine Spurensuche zur xz-Backdoor". Über Ostern| Marcel Waldvogel
Über ein Monat ist vergangen und wir wissen immer noch nicht viel über die Hintergründe und Hintermänner der xz-Backdoor. Dies, obwohl die Lücke im besten| Das Netz ist politisch
DSG-EKD-Reform, MS 365 in der Nordkirche, digitale Sicherheit und Mission mit Profilingdaten| Artikel 91
Wenige Tage bevor alle Systemadministratoren sich zu ihren Familien in die verdienten Weihnachtsferien zurückziehen, lässt SEC Consult die Bombe platzen: Die Antispam-Massnahmen der weitverbreitesten Mailserver können ausgehebelt werden. Sogar die Vortragsreise dazu ist schon geplant. Nur: Der weitv| Marcel Waldvogel