News & Wissen
Wir sind Ihre erste Anlaufstelle zu aktuellen News, Analysen und Hintergründen rund um die Themen Datenschutz, KI, Datenstrategie und Informationssicherheit. Wir informieren Sie mit redaktionell aufbereiteten Neuigkeiten und Wissenswertem. Melden Sie sich am besten direkt bei unserem Newsletter an und verpassen Sie keine Neuigkeiten.
09.01.2025
Informationssicherheit im Gesundheitssektor – neue Regeln für die Cybersecurity
Mit der zunehmenden Vernetzung und der fortschreitenden Digitalisierung des Gesundheitswesens ist der Schutz informationstechnischer Systeme zu einem zentralen Anliegen der Branche geworden. Denn funktionierende IT-Systeme sind eine wesentliche Voraussetzung für die Sicherheit der Versorgung im Allgemeinen und die Patientensicherheit im Besonderen.
Weiterlesen … Informationssicherheit im Gesundheitssektor – neue Regeln für die Cybersecurity
03.01.2025
Ransomware-Prävention in Zeiten von KI – Wie Unternehmen Attacken vorbeugen können
Ransomware ist nach wie vor eine der größten Bedrohungen für Wirtschaftsunternehmen. Besonders IT-Dienstleister sind in den vergangenen Jahren in den Fokus von Cyberkriminellen gerückt. Durch präventive Maßnahmen der Cybersicherheit werden personenbezogene Daten angemessen und wirksam vor den alltäglichen Gefahren des digitalen Zeitalters geschützt.
Weiterlesen … Ransomware-Prävention in Zeiten von KI – Wie Unternehmen Attacken vorbeugen können
09.12.2024
Ist reCAPTCHA von Google DSGVO-konform? Alternativen und Risiken
Der Einsatz von Google reCAPTCHA birgt datenschutzrechtliche Herausforderungen – vor allem in der kostenfreien Variante ohne Auftragsverarbeitungsvertrag. Erfahren Sie, wie Sie Datenschutzrisiken minimieren, welche alternativen Lösungen es gibt und wie Sie eine DSGVO-konforme Captcha-Implementierung sicherstellen können.
Weiterlesen … Ist reCAPTCHA von Google DSGVO-konform? Alternativen und Risiken
28.11.2024
BGH-Urteil zu Kontrollverlust über Daten: So schützen sich Unternehmen vor Klagewellen
Am 18. November 2024 hat der Bundesgerichtshof (BGH) ein wegweisendes Urteil zu Datenschutzverstößen gefällt. Das Urteil birgt neue Risiken für Unternehmen, denn es bietet spezialisierten Klägervertretern einen mächtigen Hebel, um bei Datenschutzvorfällen Klagewellen auszulösen. Wir erklären, was das Urteil bedeutet, welche Konsequenzen es für Unternehmen hat und wie sie sich schützen können.
Weiterlesen … BGH-Urteil zu Kontrollverlust über Daten: So schützen sich Unternehmen vor Klagewellen
21.11.2024
Die 5 Gründe für IT-Penetrationstests (Pentests) in Ihrem Unternehmen
Eine der proaktivsten und effektivsten Maßnahmen, um Cyber-Gefahren vorzubeugen, ist der Einsatz von Penetrationstests. Diese Methode, auch „Pentests“ genannt, simuliert Cyberangriffe auf die Systeme eines Unternehmens, um Schwachstellen aufzudecken, bevor sie von Angreifern ausgenutzt werden können. Dieser Artikel beleuchtet, warum Penetrationstests für Organisationen unerlässlich sind, die ihre Cybersicherheitsstrategie stärken und ihre wertvollen Vermögenswerte schützen wollen.
Weiterlesen … Die 5 Gründe für IT-Penetrationstests (Pentests) in Ihrem Unternehmen
13.11.2024
IT Risikomanagement: Risiken identifizieren, bewerten und steuern
Datenverlust, Cyberangriffe oder Systemausfälle können den Geschäftsbetrieb massiv beeinträchtigen und Vertrauen zerstören. Wenn Sie als Unternehmensinhaber Verantwortung für IT-Infrastrukturen tragen, wissen Sie: Die richtige Strategie zur Absicherung Ihrer IT-Systeme ist entscheidend. Unser Beitrag führt Sie durch alle Fragen zum IT Risikomanagement und erklärt welche Rolle das für Ihre IT-Sicherheit spielt.
Weiterlesen … IT Risikomanagement: Risiken identifizieren, bewerten und steuern
01.11.2024
Über 90 % der Cyberangriffe durch menschliches Versagen: Regelmäßig schulen.
Unternehmen sehen sich einer Vielzahl von Cyberrisiken ausgesetzt – von Phishing-E-Mails bis hin zu Ransomware-Angriffen –, die Betriebsabläufe stören, vertrauliche Daten kompromittieren und dem Ruf erheblichen Schaden zufügen können. Da die Methoden der Cyberkriminellen immer ausgefeilter werden, zählt regelmäßige Schulung der Mitarbeitenden zu den wirksamsten Gegenmaßnahmen. Eine informierte und proaktive Belegschaft ist der Schlüssel, um sensible Unternehmensdaten zu schützen und die operative Widerstandsfähigkeit zu gewährleisten.
Weiterlesen … Über 90 % der Cyberangriffe durch menschliches Versagen: Regelmäßig schulen.
22.10.2024
Verzeichnis von Verarbeitungstätigkeiten (VVT) einfach erklärt – mit Leitfaden & Checkliste
Wer muss ein Verzeichnis von Verarbeitungstätigkeiten (VVT) erstellen? Wie wird er aufgebaut? Wie oft muss das VVT aktualisiert und überprüft werden? In welcher Form und Sprache muss das VVT geführt werden? Eine Übersicht mit Checklisten und Tipps.
08.10.2024
Externer Informationssicherheitsbeauftragte (ISB): Aufgaben, Vorteile & Leistungen
- Ein externer Informationssicherheitsbeauftragter (ISB) kann dabei helfen, Bedrohungen zu kontrollieren und Sicherheitsstrategien zu optimieren.
- Er bietet unabhängige Expertise und nimmt vielfältige Aufgaben wahr, um die Einhaltung der Informationssicherheit zu gewährleisten.
- In unserem Beitrag erklären wir, welche Vorteile die Bestellung eines externen ISB hat.
Weiterlesen … Externer Informationssicherheitsbeauftragte (ISB): Aufgaben, Vorteile & Leistungen
30.09.2024
Joint Controller Agreement: Vorteile und Herausforderungen der gemeinsamen Verantwortlichkeit
Die Vereinbarung über die gemeinsame Verantwortlichkeit („Joint Controller Agreement“ oder auch kurz „JCA“ genannt) erscheint vielen Verantwortlichen in der Praxis noch immer als kompliziert und umständlich. Doch zu Unrecht: Mit der sorgfältigen Ausgestaltung des Agreements können verantwortliche Unternehmen von vielen Vorteilen profitieren, Effizienzgewinne durch vorausschauende Prozessgestaltung erzielen und ein entsprechendes effektives Risikomanagement betreiben. Wir zeigen Ihnen in diesem Beitrag anhand einiger Beispiele aus dem Gesundheitsbereich, was unter der gemeinsamen Verantwortlichkeit zu verstehen ist, welche Regelungen im Joint Controller Agreement getroffen werden müssen und wie ein JCA für verantwortliche Unternehmen sinnvoll und gewinnbringend ausgestaltet werden kann.