Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Cybersicherheit

DP+
Eine Roboterhand mit dem Buchstaben AI und eine Richterinnenstatue auf dem Holztisch mit Gesetzesbüchern. 3D-Illustration.
Bild: style-photography / iStock / Getty Images Plus
KI-Basics, Teil 2

Der zweite Teil dieser Artikelreihe stellt die Akteure der KI-Verordnung (KI-VO) vor und bespricht Maßnahmen für Hochrisiko-KI-Systeme, die sich aus der KI-VO ergeben. Die Analyse eines Anwendungsfalls gibt einen ersten Eindruck vom Umgang mit Hochrisiko-KI-Systemen.

DP+
Wer ins Visier von Cyberkriminellen gerät, sollte möglichst einen gut strukturierten Plan für das Krisenmanagement griffbereit haben
Bild: iStock.com/Marco_Piunti
Ein Praxisbeispiel aus dem Krisenmanagement

Wenn Fachleute predigen, ein Cyberangriff könne jedes Unternehmen treffen, haben die wenigsten sich selbst im Sinn. Für den Entwickler der IRM-­Lösung GRASP hat sich der oft wiederholte Satz „Im digitalen Zeit­alter sind Unternehmen ständig von Cyberkriminalität bedroht“ zu einer sich selbst erfüllenden Prophezeiung entwickelt.

Checkliste

Ein Cyberangriff kann jedes Unternehmen unvorbereitet treffen. In einer solchen Krisensituation ist ein klar strukturierter Handlungsplan unverzichtbar, um Schäden einzudämmen und die Kontrolle zurückzugewinnen. Unsere Checkliste: Sofortmaßnahmen bei einem Cyberangriff unterstützt Sie dabei, die richtigen Entscheidungen zu treffen.

Checkliste

Cyberangriffe gehören zu den größten Bedrohungen für Unternehmen jeder Größe. Wenn ein solcher Vorfall eintritt, ist schnelles und koordiniertes Handeln entscheidend, um Schäden zu minimieren und den Geschäftsbetrieb wiederherzustellen. Doch was ist genau zu tun, wenn der Ernstfall eintritt?

DP+
Es besteht die reale Gefahr, dass Angreifer KI-Algorithmen und Trainingsdaten manipulieren, so die EU-Agentur für Cybersicherheit
Bild: iStock.com/FotografieLink
Datenschutz und Cybersicherheit, Teil 9

Künstliche Intelligenz (KI) kann dabei unterstützen, Cyberangriffe zu erkennen und abzuwehren. Doch KI kann auch selbst zum Datenrisiko werden. Datenschutzbeauftragte sind hier mehrfach gefordert, nicht nur personenbezogene Daten zu schützen, sondern auch Manipulation und Missbrauch zu verhindern.

DP+
Die DSGVO sieht ein Verzeichnis der Verarbeitungstätigkeiten (VTT) vor. Dessen Aktualisierung ist jedoch nicht Aufgabe des DSB, sondern der jeweiligen Prozessverantwortlichen.
Bild: iStock.com/Galeanu Mihai
Verzeichnis von Verarbeitungstätigkeiten aktualisieren

Das Verzeichnis von Verarbeitungstätigkeiten (VVT) dient als zentrales Nachweiswerkzeug und ermöglicht eine Übersicht über alle ­Datenverarbeitungsprozesse. Angesichts fortschreitender Digitalisierung, der Nutzung von KI und neuer gesetzlicher Anforderungen müssen Unternehmen ihr VVT regelmäßig aktualisieren.

Keine Cybersicherheit ohne Datenschutz, Teil 1

Aufgrund hoher Schäden durch Cyberattacken investieren Unternehmen stark in Cybersicherheit. Mit neuen Konzepten wie Zero-Trust-­Sicherheit wollen sie steigende Risiken in den Griff bekommen. Dabei dürfen sie aber die Grenzen des Datenschutzes nicht überschreiten.

Viele Schnittstellen zum Datenschutz

Die EU-Verordnung DORA (Digital Operational Resilience Act) soll die digitale Resilienz im EU-Finanzsektor stärken und die Vorgaben harmonisieren. DORA legt zahlreiche Sicherheits- und Berichtspflichten fest, damit Finanzunternehmen widerstandsfähiger gegen Cyberangriffe und andere Risiken der IKT-Nutzung – etwa Outsourcing-Risiken – werden.

Unternehmen müssen laut DSGVO die Belastbarkeit ihrer IT-Systeme sicherstellen.
Bild: solarseven / iStock / Thinkstock
Tools für die DSGVO

Eine Forderung der Datenschutz-Grundverordnung (DSGVO / GDPR) an die Sicherheit der Verarbeitung ist die Belastbarkeit oder Resilienz. Doch wie lässt sich die Belastbarkeit gewährleisten, wie lässt sie sich prüfen? Hier helfen Tools.

DP+
Die IT-Sicherheitslage erfordert es heute, Netzwerkaktivitäten umfassend zu überwachen (XDR). Dies birgt Risiken für den Datenschutz der Belegschaft.
Bild: iStock.com/gorodenkoff
Keine Cybersicherheit ohne Datenschutz, Teil 3

Die Cybersicherheit erfordert Transparenz in der kompletten genutzten IT. Die Angriffserkennung und Abwehr erweitert sich deshalb von den Endgeräten (EDR) auf die ganze IT-Infrastruktur (XDR). Das kann aber Folgen für den Datenschutz nach sich ziehen.

1 von 4
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.