Die Woche im kirchlichen Datenschutz Tätigkeitsbericht der KDSA Nord Die Aufsicht für die nordwestdeutschen Diözesen hat ihren Tätigkeitsbericht für 2024 vorgelegt. Eine ausführliche Besprechung folgt in der kommenden Woche. Daher hier nur ein kurzer Hinweis auf zwei Fälle, die sehr nützlich für die Praxis sind: Empfehlungen zur Regelung des Einsatzes von KI in Einrichtungen (S. […]| Artikel 91
Cloud-Dienstleister und IT-Unternehmen müssen das Vertrauen ihrer Kunden in die Sicherheit ihrer Daten gewinnen – weltweit. Während in Deutschland vor allem ISO 27001 als Standard für Informationssicherheit bekannt ist, setzen viele US-Unternehmen auf SOC 2. Doch was steckt hinter SOC 2, und warum sollten auch deutsche Unternehmen diesen Standard kennen? In diesem Artikel erfahren Sie, […]| Dr. Datenschutz
Der Cyber Resilience Act (CRA) ist nicht nur ein weiterer europäischer Rechtsakt, sondern die erste europäische Verordnung, die ein Mindestmaß an Cybersicherheitsanforderungen für Produkte mit digitalen Elementen festlegt. Ziel ist die Schaffung einheitlicher Sicherheitsstandards innerhalb der Europäischen Union, sodass Verbraucher und Organisationen besser vor digitalen Bedrohungen geschützt werden. Der Cyber ... LESEN| DID | Dresdner Institut für Datenschutz
Vertrauliche Informationen sind innerhalb und außerhalb einer Lieferkette zu schützen. Das gilt insbesondere bei der Nutzung von Cloud Computing, wo auch ein Schutz vor Zugriffen des Cloud-Providers gegeben sein muss. Das Schlüsselmanagement spielt dabei eine entscheidende Rolle. Der Beitrag Der Schlüssel zur Vertraulichkeit erschien zuerst auf Datenschutz PRAXIS für Datenschutzbeauftragte.| Datenschutz PRAXIS für Datenschutzbeauftragte
In der 67. Folge vom Netzpodcast sprechen wir über die Themen «Schweizer KI-Sprachmodell Apertus», «Bundesrat will Sicherheit für digitale Produkte» und «EU-Gericht heisst Datentransfer in die USA gut». Der Podcast der Digitalen Gesellschaft informiert über die aktuellen netzpolitischen Themen mit Bezug zur Schweiz und ordnet sie ein.| Digitale Gesellschaft
🏭 Marx (Kardinal) zu Konzernmacht ⚜️ VCP gehackt 🇳🇬 Religionsgemeinschaften in Nigeria 🪪 Datenpanne bei Führungszeugnis-Dienstleister| Artikel 91
In diesem Artikel geht es um Logging von Skripten nach den Empfehlungen des BSI – und unten stellen wir unsere Softwarelösung vor. Warum Logging von| Agile Unternehmen
Im Bereich Datenschutz ergeben sich stetig neue Entwicklungen und Entscheidungen, die sowohl Unternehmen als auch Verbraucher vor spannende Herausforderungen stellen. Alle zwei Wochen werfen wir einen Blick auf die wichtigsten Ereignisse, die die Datenschutzlandschaft bewegt haben. Hier erfahren Sie alles Wissenswerte kompakt und in Kürze, um immer auf dem neuesten Stand zu sein. Der Inhalt […]| Dr. Datenschutz
🔎 Mehrere Stufen der Einsicht in Beschäftigten-Accounts 🐘 Katholikentag auf Mastodon 🇻🇦 Cybersicherheits-Freiwillige für den Vatikan| Artikel 91
Kann Art. 32 DS-GVO (Sicherheit der Verarbeitung) als rechtliche Verpflichtung im Sinne des Art. 6 Abs. 1 UAbs. 1 lit, c) DS-GVO in Frage kommen?| DID | Dresdner Institut für Datenschutz
Erst jüngst hat der Bundesverband IT-Sicherheit e. V. (TeleTrusT) eine vollständig überarbeitete und ergänzte Fassung der Handreichung zum Stand der Technik| DID | Dresdner Institut für Datenschutz
Lernen Sie, wie Sie mit einem effektiven IT Disaster Recovery Plan Ihr Unternehmen sichern und im Ernstfall schnell wieder handlungsfähig bleiben.| Hainke Computer
Cloud-Computing hat sich als unverzichtbare Technologie für Unternehmen etabliert, wobei Amazon Web Services (AWS) eine der führenden Plattformen ist.| Agile Unternehmen
LEV erklärt: Neue NIST-Metrik zur Priorisierung von Schwachstellen mit EPSS und KEV für mehr Sicherheit.| Greenbone
Künstliche Intelligenz (KI) bietet enorme Chancen, bringt jedoch auch erhebliche Risiken mit sich. Besonders problematisch sind Bias (Voreingenommenheit),| Agile Unternehmen
Digitale Selbstbestimmung statt digitaler Abhängigkeit. In seinem Beitrag warnt Heinrich vor einer gefährlichen Schieflage durch Abhängigkeit von ausländische It-Produkten. Heinrichs Appell: Der deutsche Mittelstand muss sich seine digitale Souveränität zurückholen.| agilimo Consulting GmbH
🏥 Krankenhäuser schwerpunktgeprüft, Verwaltung kommt 🤖 KI in der EKKW 🛋️ Makeln im Herrgottswinkel ☦️ Orthodoxe Kirche klagt gegen Zwang zur Verletzung des Beichtgeheimnisses 🇻🇦 IT-Sicherheit im Vatikanstaat| Artikel 91
Künstliche Intelligenz (KI) hat das Potenzial, zahlreiche Prozesse in Unternehmen und Organisationen zu optimieren. Doch gleichzeitig wirft der Einsatz| Agile Unternehmen
Greenbone erweitert den Support für den CIS Windows 11 Benchmark – für sichere Konfigurationen im Unternehmen.| Greenbone
Hacker sind wie Einbrecher: Sie nehmen sich die Objekte vor, bei denen es einfach ist. Großbritannien verbietet jetzt schlichte Default-Passwörter in vernetzten Geräten.| Jörg Schieb | Digital und KI
Zusammenfassung: Pressemitteilung In einem Koaltions-Verhandlungspapier der AG Digital kommt das Thema Digitale Souveränität auch im Zusammenhang mit der Nutzung von Clouds für die Verwaltung vor, ohne dass Kriterien für die erwähnten „souveränen Standards“ beschrieben werden. Wie groß die Herausforderung beim Gang der Bundesverwaltung in die Cloud gerade mit Blick auf die Digitale Souveränität ist, deckt […] The post Pressemitteilung: Kleine Anfrage offenbart Souveränitätsri...| Anke Domscheit-Berg
Meine Frage: „Welche Maßnahmen zur Erhöhung der Sicherheit und Integrität des Prozesses zurErfassung und Weiterleitung von Wahlergebnissen unternahm die Bundesregierung,seitdem erstmals 2017 vom Chaos Computer Club und zuletzt im Dezember 2024von CCC-Mitgliedern beim 38. Chaos Communication Congress Sicherheitsmängelder für das Schnellmelden von Wahlergebnissen verwendeten Software „Elect“ öf-fentlich gemacht wurden (www.golem.de/news/bundestagswahlen-wahlsoftwareim-mer- noch-unsi...| Anke Domscheit-Berg
Mitarbeiter-Exzess: (Datenschutz-)Aufsichtsbehörden melden mehr Datenmissbrauch durch Beschäftigte. Bußgelder und Strafverfahren drohen.| Datenschutz PRAXIS für Datenschutzbeauftragte
Viele Unternehmen setzen im IT-Support vermehrt auf Self-Service-Angebote, um dem Fachkräftemangel zu begegnen. Doch dieser Trend bringt nicht nur Entlastung – sondern auch neue Herausforderungen im Datenschutz. Unsere Checkliste zeigt, worauf Sie achten sollten.| Datenschutz PRAXIS für Datenschutzbeauftragte
Darum sollten DSB den Datenschutz bei individuellen Online-Schulungen im Blick behalten + Checkliste zum Download!| Datenschutz PRAXIS für Datenschutzbeauftragte
Bis zuletzt hatten Experten und auch die Verhandlungsführer der Regierung die Hoffnung, dass das NIS-2-Umsetzungsgesetz, ebenso wie das KRITIS-Dachgesetz, noch vor der Bundestagswahl verabschiedet werden. Ende Januar diesen Jahres gaben die zuständigen Berichterstatter auf. Sie konnten keine Einigung erzielen (ausführlich Steiner, NIS2-Umsetzung und Kritis-Dachgesetz endgültig gescheitert, Heise Online vom 28.01.2025).| KREMER LEGAL
Greenbone geht global: Teilnahme als Platin-Sponsor auf der ITASEC 2025 in Bologna für digitale Sicherheit.| Greenbone
Fällt ein Unternehmen in den Anwendungsbereich der NIS-2-Richtlinie / des BSIG (siehe bereits NIS-2-Richtlinie: Teil 1 – Einführung und Status der Umsetzung) müssen sie bestimmte Mindest-Risikomanagementmaßnahmen (siehe nachfolgend Risikomanagementmaßnahmen) im Hinblick auf die IT-Sicherheit und die Cyberresilienz umsetzen und haben zudem weitere Pflichten (siehe nachfolgend Sonstige Pflichten). Hinweis: Die nachfolgende Darstellung kann lediglich einen groben… NIS-2-Richtlinie: Teil...| KREMER LEGAL
Die NIS-2-Richtlinie (Richtlinie (EU) 2022/2555) der Europäischen Union ist am 27.12.2022 in Kraft getreten. Sie zielt darauf ab, ein hohes gemeinsames Cybersicherheitsniveau in der EU zu gewährleisten (siehe nachfolgend „Regelungsziele“). Die Mitgliedstaaten waren verpflichtet, die NIS-2-Richtlinie, ebenso wie die Richtlinie zur Resilienz kritischer Einrichtungen („CER-Richtlinie“ (EU) 2022/2557), bis zum 17.10.2024 in nationales Recht umzusetzen. Erwartungsgemäß hat Deutschland ...| KREMER LEGAL
Gemeinsam wollen wir auf die Ereignisse aus dem Datenschutzrecht und der Informationssicherheit zurückblicken. Beginnen wir unseren Jahresrückblick 2024 mit den Monaten Januar bis Juni.| DID | Dresdner Institut für Datenschutz
Demnächst soll die Chatkontrolle wieder im EU-Rat verhandelt werden. Eines ist in jedem Fall klar: Dem Vorschlag der ungarischen Ratspräsidentschaft werden die Niederlande nicht zustimmen.| netzpolitik.org
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für die Kaffeepause. Die relevanten Information| Marcel Waldvogel
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die| Das Netz ist politisch
Am Freitag hatte ein Update der Sicherheitsfirma CrowdStrike über 8 Millionen Windows-Systeme weltweit auf wohl eine der mühsamsten Arten lahmgelegt.| Das Netz ist politisch
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen "grossen Browsern". Das hat sich geändert. Leider. Was wir jetzt tun sollten. Der Auslöser Vor Kurzem hat Firefox begonnen, selbst zu tracken.| Marcel Waldvogel
Hat Deutschland einen guten Incident Response Prozess? Der Incident Response Prozess (kurz: IR-Prozess) beschreibt einen Ablaufplan, der im Falle eines sog. Security-Incidents (=Sicherheitvorfalls) im Zusammenhang mit der Informationstechnik zum Tragen kommt. Er wird als Teil des Incident Management gesehen und kann ein Unternehmen in Krisenzeiten vor sehr großen finanziellen Schäden bewahren. Der Corona-Virus kann ebenfalls als Incident bzw. als Angriff auf die weltweite Infrastruktur ges...| Tizian Kohler
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier ein kleiner Überblick, was es damit auf sich| Marcel Waldvogel
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte. Dies ist eine Kurzfassung des DNIP-Artikels "Wer ist «Jia Tan»? Eine Spurensuche zur xz-Backdoor". Über Ostern| Marcel Waldvogel
Über ein Monat ist vergangen und wir wissen immer noch nicht viel über die Hintergründe und Hintermänner der xz-Backdoor. Dies, obwohl die Lücke im besten| Das Netz ist politisch
DSG-EKD-Reform, MS 365 in der Nordkirche, digitale Sicherheit und Mission mit Profilingdaten| Artikel 91
Wenige Tage bevor alle Systemadministratoren sich zu ihren Familien in die verdienten Weihnachtsferien zurückziehen, lässt SEC Consult die Bombe platzen: Die Antispam-Massnahmen der weitverbreitesten Mailserver können ausgehebelt werden. Sogar die Vortragsreise dazu ist schon geplant. Nur: Der weitv| Marcel Waldvogel