KI-Agenten sind für Unternehmen weltweit die größte Chance und zugleich die größte Bedrohung. Hier hilft die neue Rubrik Agent Cloud: Sie beschleunigt die Integration von KI-Agenten in Unternehmen und minimiert gleichzeitig die Risiken von KI-Implementierungen. KI-Transformation ist für die meisten Unternehmen mittlerweile eine zwingende Notwendigkeit. Häufig sind IT-Führungskräfte darin jedoch eingeschränkt: Denn agentenbasierte KI birgt erhebliche Risiken, darunter Halluzinationen...| B2B Cyber Security
Kommt es zu einer Ransomware-Attacke in der Lieferkette, können auch die Prozesse im eigenen Unternehmen betroffen sein, wenn Lieferanten keine sicheren Backups haben. Bei den Backups muss zudem der Datenschutz stimmen. Der Beitrag Wo sind die Backups der Lieferanten? erschien zuerst auf Datenschutz PRAXIS für Datenschutzbeauftragte.| Datenschutz PRAXIS für Datenschutzbeauftragte
Ransomware in der Lieferkette? Wenn Lieferanten keine sicheren Backups haben, kann auch Ihr Unternehmen stillstehen. Prüfen Sie jetzt, ob Ihre Partner und Sie selbst wirklich vorbereitet sind – mit unserer Checkliste! Der Beitrag Backup-Sicherheit in der Lieferkette: Verantwortung endet nicht beim Lieferanten erschien zuerst auf Datenschutz PRAXIS für Datenschutzbeauftragte.| Datenschutz PRAXIS für Datenschutzbeauftragte
Cyberangriffe bleiben ein großes Risiko für Unternehmen und Behörden. Die bayerische Datenschutzaufsicht stellt jetzt eine Checkliste mit Abwehrmaßnahmen vor.| Datenschutz PRAXIS für Datenschutzbeauftragte
Einleitung: Sicherheit neu definiert im digitalen Zeitalter Die Digitalisierung verändert die Arbeitswelt in rasantem Tempo. Prozesse werden automatisiert,… Der Beitrag IT-Sicherheit und Künstliche Intelligenz im Einsatz – Strategien, Chancen und Handlungsempfehlungen für Unternehmen von WDS Westdeutscher Wach- und Sicherheitsdienst GmbH erschien zuerst auf Agile Unternehmen.| Agile Unternehmen
Jährlich veröffentlicht das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland. Der| DID | Dresdner Institut für Datenschutz
Jüngst veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine vorläufige Handreichung für die Empfehlung zur Schulungspflicht für| DID | Dresdner Institut für Datenschutz
Für den Einsatz von RFID und NFC sind spezielle Datenschutz-Maßnahmen erforderlich. So schützen Sie die Persönlichkeitsrechte Betroffener.| Datenschutz PRAXIS für Datenschutzbeauftragte
Mit der Veröffentlichung des Anwendungs-Inventars im Mai 2025 hat Microsoft Defender for Cloud Apps (MDCA) einen entscheidenden Schritt in Richtung transparente Cloud-Sicherheit gemacht [1]. Die neue Funktion bietet eine zentrale Übersicht über alle SaaS- und OAuth-Anwendungen im Tenant – inklusive detaillierter Informationen zur Berechtigungsnutzung und -ebene. Warum sollte mich das interessieren? Ja.. Das Thema ist […]| Tizian Kohler
Die Woche im kirchlichen Datenschutz Tätigkeitsbericht der KDSA Nord Die Aufsicht für die nordwestdeutschen Diözesen hat ihren Tätigkeitsbericht für 2024 vorgelegt. Eine ausführliche Besprechung folgt in der kommenden Woche. Daher hier nur ein kurzer Hinweis auf zwei Fälle, die sehr nützlich für die Praxis sind: Empfehlungen zur Regelung des Einsatzes von KI in Einrichtungen (S. […]| Artikel 91
Der Cyber Resilience Act (CRA) ist nicht nur ein weiterer europäischer Rechtsakt, sondern die erste europäische Verordnung, die ein Mindestmaß an Cybersicherheitsanforderungen für Produkte mit digitalen Elementen festlegt. Ziel ist die Schaffung einheitlicher Sicherheitsstandards innerhalb der Europäischen Union, sodass Verbraucher und Organisationen besser vor digitalen Bedrohungen geschützt werden. Der Cyber ... LESEN| DID | Dresdner Institut für Datenschutz
In diesem Artikel geht es um Logging von Skripten nach den Empfehlungen des BSI – und unten stellen wir unsere Softwarelösung vor. Warum Logging von| Agile Unternehmen
Im Bereich Datenschutz ergeben sich stetig neue Entwicklungen und Entscheidungen, die sowohl Unternehmen als auch Verbraucher vor spannende Herausforderungen stellen. Alle zwei Wochen werfen wir einen Blick auf die wichtigsten Ereignisse, die die Datenschutzlandschaft bewegt haben. Hier erfahren Sie alles Wissenswerte kompakt und in Kürze, um immer auf dem neuesten Stand zu sein. Der Inhalt […]| Dr. Datenschutz
🔎 Mehrere Stufen der Einsicht in Beschäftigten-Accounts 🐘 Katholikentag auf Mastodon 🇻🇦 Cybersicherheits-Freiwillige für den Vatikan| Artikel 91
Lernen Sie, wie Sie mit einem effektiven IT Disaster Recovery Plan Ihr Unternehmen sichern und im Ernstfall schnell wieder handlungsfähig bleiben.| Hainke Computer
Künstliche Intelligenz (KI) bietet enorme Chancen, bringt jedoch auch erhebliche Risiken mit sich. Besonders problematisch sind Bias (Voreingenommenheit),| Agile Unternehmen
Digitale Selbstbestimmung statt digitaler Abhängigkeit. In seinem Beitrag warnt Heinrich vor einer gefährlichen Schieflage durch Abhängigkeit von ausländische It-Produkten. Heinrichs Appell: Der deutsche Mittelstand muss sich seine digitale Souveränität zurückholen.| agilimo Consulting GmbH
🏥 Krankenhäuser schwerpunktgeprüft, Verwaltung kommt 🤖 KI in der EKKW 🛋️ Makeln im Herrgottswinkel ☦️ Orthodoxe Kirche klagt gegen Zwang zur Verletzung des Beichtgeheimnisses 🇻🇦 IT-Sicherheit im Vatikanstaat| Artikel 91
Greenbone erweitert den Support für den CIS Windows 11 Benchmark – für sichere Konfigurationen im Unternehmen.| Greenbone
Hacker sind wie Einbrecher: Sie nehmen sich die Objekte vor, bei denen es einfach ist. Großbritannien verbietet jetzt schlichte Default-Passwörter in vernetzten Geräten.| Jörg Schieb | Digital und KI
Zusammenfassung: Pressemitteilung In einem Koaltions-Verhandlungspapier der AG Digital kommt das Thema Digitale Souveränität auch im Zusammenhang mit der Nutzung von Clouds für die Verwaltung vor, ohne dass Kriterien für die erwähnten „souveränen Standards“ beschrieben werden. Wie groß die Herausforderung beim Gang der Bundesverwaltung in die Cloud gerade mit Blick auf die Digitale Souveränität ist, deckt […] The post Pressemitteilung: Kleine Anfrage offenbart Souveränitätsri...| Anke Domscheit-Berg
Meine Frage: „Welche Maßnahmen zur Erhöhung der Sicherheit und Integrität des Prozesses zurErfassung und Weiterleitung von Wahlergebnissen unternahm die Bundesregierung,seitdem erstmals 2017 vom Chaos Computer Club und zuletzt im Dezember 2024von CCC-Mitgliedern beim 38. Chaos Communication Congress Sicherheitsmängelder für das Schnellmelden von Wahlergebnissen verwendeten Software „Elect“ öf-fentlich gemacht wurden (www.golem.de/news/bundestagswahlen-wahlsoftwareim-mer- noch-unsi...| Anke Domscheit-Berg
Mitarbeiter-Exzess: (Datenschutz-)Aufsichtsbehörden melden mehr Datenmissbrauch durch Beschäftigte. Bußgelder und Strafverfahren drohen.| Datenschutz PRAXIS für Datenschutzbeauftragte
Viele Unternehmen setzen im IT-Support vermehrt auf Self-Service-Angebote, um dem Fachkräftemangel zu begegnen. Doch dieser Trend bringt nicht nur Entlastung – sondern auch neue Herausforderungen im Datenschutz. Unsere Checkliste zeigt, worauf Sie achten sollten.| Datenschutz PRAXIS für Datenschutzbeauftragte
Darum sollten DSB den Datenschutz bei individuellen Online-Schulungen im Blick behalten + Checkliste zum Download!| Datenschutz PRAXIS für Datenschutzbeauftragte
Bis zuletzt hatten Experten und auch die Verhandlungsführer der Regierung die Hoffnung, dass das NIS-2-Umsetzungsgesetz, ebenso wie das KRITIS-Dachgesetz, noch vor der Bundestagswahl verabschiedet werden. Ende Januar diesen Jahres gaben die zuständigen Berichterstatter auf. Sie konnten keine Einigung erzielen (ausführlich Steiner, NIS2-Umsetzung und Kritis-Dachgesetz endgültig gescheitert, Heise Online vom 28.01.2025).| KREMER LEGAL
Greenbone geht global: Teilnahme als Platin-Sponsor auf der ITASEC 2025 in Bologna für digitale Sicherheit.| Greenbone
Fällt ein Unternehmen in den Anwendungsbereich der NIS-2-Richtlinie / des BSIG (siehe bereits NIS-2-Richtlinie: Teil 1 – Einführung und Status der Umsetzung) müssen sie bestimmte Mindest-Risikomanagementmaßnahmen (siehe nachfolgend Risikomanagementmaßnahmen) im Hinblick auf die IT-Sicherheit und die Cyberresilienz umsetzen und haben zudem weitere Pflichten (siehe nachfolgend Sonstige Pflichten). Hinweis: Die nachfolgende Darstellung kann lediglich einen groben… NIS-2-Richtlinie: Teil...| KREMER LEGAL
Die NIS-2-Richtlinie (Richtlinie (EU) 2022/2555) der Europäischen Union ist am 27.12.2022 in Kraft getreten. Sie zielt darauf ab, ein hohes gemeinsames Cybersicherheitsniveau in der EU zu gewährleisten (siehe nachfolgend „Regelungsziele“). Die Mitgliedstaaten waren verpflichtet, die NIS-2-Richtlinie, ebenso wie die Richtlinie zur Resilienz kritischer Einrichtungen („CER-Richtlinie“ (EU) 2022/2557), bis zum 17.10.2024 in nationales Recht umzusetzen. Erwartungsgemäß hat Deutschland ...| KREMER LEGAL
Gemeinsam wollen wir auf die Ereignisse aus dem Datenschutzrecht und der Informationssicherheit zurückblicken. Beginnen wir unseren Jahresrückblick 2024 mit den Monaten Januar bis Juni.| DID | Dresdner Institut für Datenschutz
Demnächst soll die Chatkontrolle wieder im EU-Rat verhandelt werden. Eines ist in jedem Fall klar: Dem Vorschlag der ungarischen Ratspräsidentschaft werden die Niederlande nicht zustimmen.| netzpolitik.org
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für die Kaffeepause. Die relevanten Information| Marcel Waldvogel
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die| Das Netz ist politisch
Am Freitag hatte ein Update der Sicherheitsfirma CrowdStrike über 8 Millionen Windows-Systeme weltweit auf wohl eine der mühsamsten Arten lahmgelegt.| Das Netz ist politisch
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen "grossen Browsern". Das hat sich geändert. Leider. Was wir jetzt tun sollten. Der Auslöser Vor Kurzem hat Firefox begonnen, selbst zu tracken.| Marcel Waldvogel
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier ein kleiner Überblick, was es damit auf sich| Marcel Waldvogel
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte. Dies ist eine Kurzfassung des DNIP-Artikels "Wer ist «Jia Tan»? Eine Spurensuche zur xz-Backdoor". Über Ostern| Marcel Waldvogel
Über ein Monat ist vergangen und wir wissen immer noch nicht viel über die Hintergründe und Hintermänner der xz-Backdoor. Dies, obwohl die Lücke im besten| Das Netz ist politisch
DSG-EKD-Reform, MS 365 in der Nordkirche, digitale Sicherheit und Mission mit Profilingdaten| Artikel 91
Wenige Tage bevor alle Systemadministratoren sich zu ihren Familien in die verdienten Weihnachtsferien zurückziehen, lässt SEC Consult die Bombe platzen: Die Antispam-Massnahmen der weitverbreitesten Mailserver können ausgehebelt werden. Sogar die Vortragsreise dazu ist schon geplant. Nur: Der weitv| Marcel Waldvogel