Erfolgreiche Schulungen orientieren sich am tatsächlichen Schulungsbedarf. Entsprechend wünschen sich Unternehmen und Beschäftigte möglichst individualisierte Weiterbildungsangebote. Das gilt auch für die IT-Sicherheit, bleibt aber nicht ohne Folgen für den Datenschutz.
Entdecken Sie, wie Sie Datenschutzrisiken bei innovativen Online-Schulungsmaßnahmen effektiv managen können. Laden Sie jetzt unsere kostenlose Checkliste herunter!
Passwörter sind das Tor zu sensiblen Daten und Unternehmensgeheimnissen. Doch was nützen die besten Sicherheitsrichtlinien, wenn Mitarbeitende diese im Alltag nicht beherzigen?
Die Vorgaben der NIS-2-Richtlinie zur Verbesserung der Netz- und Informationssicherheit zu erfüllen und umzusetzen, wird zwangsläufig die Verarbeitung personenbezogener Daten erfordern. Der Beitrag zeigt das Spannungsverhältnis und Lösungsansätze auf.
Ein Kunde legt großen Wert auf Datensicherheit. „Nur bei uns sind die Daten sicher“, so die Devise vom Boss. „Unser Hausmeister sorgt dafür, dass die Daten bei uns sicherer sind als in irgendeiner Cloud.“ Auch wenn ich ihm verdeutliche, dass die betrieblichen Smartphones längst Daten in die Cloud schicken – die Überzeugung des Chefs ist nicht zu erschüttern.
Führt ein Unternehmen ein neues CRM-System ein, ist in vielen Fällen KI an Bord. Für die Datensicherheit des CRM bringt dies neue Fragestellungen mit sich. DSB müssen daher ihre Prüfkataloge erweitern.
Bluetooth-Verbindungen sind angreifbar. Und die Entwicklung hin zum Internet of Things macht die Sache nicht besser. Was können Sie tun, um Bluetooth abzusichern?
Der zweite Teil dieser Artikelreihe stellt die Akteure der KI-Verordnung (KI-VO) vor und bespricht Maßnahmen für Hochrisiko-KI-Systeme, die sich aus der KI-VO ergeben. Die Analyse eines Anwendungsfalls gibt einen ersten Eindruck vom Umgang mit Hochrisiko-KI-Systemen.
Ein Cyberangriff kann jedes Unternehmen unvorbereitet treffen. In einer solchen Krisensituation ist ein klar strukturierter Handlungsplan unverzichtbar, um Schäden einzudämmen und die Kontrolle zurückzugewinnen. Unsere Checkliste: Sofortmaßnahmen bei einem Cyberangriff unterstützt Sie dabei, die richtigen Entscheidungen zu treffen.
Cyberangriffe gehören zu den größten Bedrohungen für Unternehmen jeder Größe. Wenn ein solcher Vorfall eintritt, ist schnelles und koordiniertes Handeln entscheidend, um Schäden zu minimieren und den Geschäftsbetrieb wiederherzustellen. Doch was ist genau zu tun, wenn der Ernstfall eintritt?