Passwörter sind das Tor zu sensiblen Daten und Unternehmensgeheimnissen. Doch was nützen die besten Sicherheitsrichtlinien, wenn Mitarbeitende diese im Alltag nicht beherzigen?
Cyberangriffe auf Unternehmen nehmen zu. Dabei lassen sich Cyberkriminelle unterstützt von künstlicher Intelligenz immer ausgeklügeltere Varianten einfallen. Das Wettrüsten ist in vollem Gange. Abwesenheitsnotizen rücken in den Fokus.
Die Vorgaben der NIS-2-Richtlinie zur Verbesserung der Netz- und Informationssicherheit zu erfüllen und umzusetzen, wird zwangsläufig die Verarbeitung personenbezogener Daten erfordern. Der Beitrag zeigt das Spannungsverhältnis und Lösungsansätze auf.
Die Fachpresse beobachtet sehr aufmerksam das Projekt Worldcoin, so auch die Datenschutzkontrolle des Bayerischen Landesamts für Datenschutzaufsicht (BayLDA). Die Worldcoin-Technik berührt zentrale Fragen, die Leitplanken für zukünftige Bewertungen darstellen könnten.
Der zweite Teil dieser Artikelreihe stellt die Akteure der KI-Verordnung (KI-VO) vor und bespricht Maßnahmen für Hochrisiko-KI-Systeme, die sich aus der KI-VO ergeben. Die Analyse eines Anwendungsfalls gibt einen ersten Eindruck vom Umgang mit Hochrisiko-KI-Systemen.
Wenn Fachleute predigen, ein Cyberangriff könne jedes Unternehmen treffen, haben die wenigsten sich selbst im Sinn. Für den Entwickler der IRM-Lösung GRASP hat sich der oft wiederholte Satz „Im digitalen Zeitalter sind Unternehmen ständig von Cyberkriminalität bedroht“ zu einer sich selbst erfüllenden Prophezeiung entwickelt.
Ein Cyberangriff kann jedes Unternehmen unvorbereitet treffen. In einer solchen Krisensituation ist ein klar strukturierter Handlungsplan unverzichtbar, um Schäden einzudämmen und die Kontrolle zurückzugewinnen. Unsere Checkliste: Sofortmaßnahmen bei einem Cyberangriff unterstützt Sie dabei, die richtigen Entscheidungen zu treffen.
Cyberangriffe gehören zu den größten Bedrohungen für Unternehmen jeder Größe. Wenn ein solcher Vorfall eintritt, ist schnelles und koordiniertes Handeln entscheidend, um Schäden zu minimieren und den Geschäftsbetrieb wiederherzustellen. Doch was ist genau zu tun, wenn der Ernstfall eintritt?
Künstliche Intelligenz (KI) kann dabei unterstützen, Cyberangriffe zu erkennen und abzuwehren. Doch KI kann auch selbst zum Datenrisiko werden. Datenschutzbeauftragte sind hier mehrfach gefordert, nicht nur personenbezogene Daten zu schützen, sondern auch Manipulation und Missbrauch zu verhindern.
Das Verzeichnis von Verarbeitungstätigkeiten (VVT) dient als zentrales Nachweiswerkzeug und ermöglicht eine Übersicht über alle Datenverarbeitungsprozesse. Angesichts fortschreitender Digitalisierung, der Nutzung von KI und neuer gesetzlicher Anforderungen müssen Unternehmen ihr VVT regelmäßig aktualisieren.