Tag: IT-Sicherheit

Archiv

Schulungen im Unternehmen: Aufbewahrungsfrist von Teilnehmerlisten

Das beste Datenschutzmanagement und die ausgefeilteste IT-Sicherheit helfen wenig, wenn an Schulungen und Sensibilisierung von Mitarbeitern gespart wird. Diese gehören zum Grundrepertoire des datenschutzrechtlichen Einmaleins. Doch kann die Schulungsdokumentation Verantwortliche vor Herausforderungen stellen. Denn einerseits soll diese zum Wohle der Rechenschaftspflicht umfassend erfolgen, andererseits kann eine überschießende Speicherung wiederum für einen neuen Datenschutzverstoß sorgen. Wir geben einen Überblick. Weiterlesen

Wie Sie dem Angreifer nicht ins (Bot-)Netz gehen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) identifiziert im Lagebericht zur IT-Sicherheit in Deutschland 2019 verschiedene Angriffsmethoden, die für die aktuelle Gefährdungslage von Bedeutung sind. Neben Ransomware, die mittlerweile vielen zumindest dem Namen nach ein Begriff sein dürfte, nennt das BSI hier auch so genannte Botnetze. Aber was ist das überhaupt und welche Schutzmaßnahmen gibt es? Weiterlesen

P vs. NP: Ein Geschenk der Informatik an die Mathematik

Nicht wenige bezeichnen es als DAS Problem der Informatik. Mathematiker auf der ganzen Welt beißen sich die Zähne daran aus, da dessen Lösung mit einem Preisgeld von einer Millionen Dollar dotiert ist. Aber was könnte so schwer sein, dass es als „Millennium Problem“ bezeichnet wird und warum horchen IT-Fachleute rund um den Globus gespannt auf, wenn über die Lösung von P vs. NP diskutiert wird? Es geht im Grunde um die simpel erscheinende Frage: „Wo gehe ich als nächstes hin?“ Weiterlesen

Zwischen Risiko und Notwendigkeit – Messengerdienste im Unternehmen

Aus unserem Alltag und auch im unternehmerischen Kontext sind sie kaum wegzudenken, sorgen sie doch für unkomplizierte und schnelle Kommunikation, ganz ohne Scherereien: Messengerdienste wie Signal und WhatsApp haben längst den Alltag erobert. Dass ihr Einsatz datenschutzrechtlich oftmals kritisch zu sehen ist, haben wir bereits in vergangenen Artikeln ausführlich betrachtet. Doch da in den letzten Tagen gleich mehrere Meldungen zu diesem Thema auf unseren Schreibtischen landeten, möchten wir diese Gelegenheit nutzen, über den aktuellen Stand zu berichten. Weiterlesen

Datenleck im Gesundheitswesen

Erst gestern berichteten wir über den Entwurf des Bürokratieentlastungsgesetzes III, wonach die Arbeitsunfähigkeitsbescheinigung dem Arbeitgeber künftig elektronisch von der Krankenkasse bereitgestellt werden soll. Hierbei wiesen wir u. a. auf die erforderlichen technischen Sicherheitsanforderungen hin. Nun wurde bekannt, dass bereits seit Jahren Patientendaten ungesichert im Netz verfügbar sind. Weiterlesen

Seminare mit den Autoren von Dr. Datenschutz

Diesmal in eigener Sache: Unsere Autoren verfügen durch ihre langjährige Erfahrung als Datenschutzbeauftragte über einen enormen Wissensschatz und kennen die Praxis ganz genau. Aus diesem Grund teilen wir unser Expertenwissen ab sofort nicht nur als Dr. Datenschutz, sondern auch in Form von Seminaren. Im folgenden Beitrag können Sie mehr darüber erfahren und als Blogleser Ihren Rabatt-Code sichern. Weiterlesen

Daten verraten: Spezielle Konfigurationsdaten auslesen

Um eine effiziente IT-forensischen Analyse sicherzustellen, ist es wichtig zu wissen, wie ein System konfiguriert ist. Generell können Konfigurationsdaten wichtige Informationsquellen sein. In diesem Artikel erfahren Sie, wie die Betriebssystemkonfiguration und Programmkonfigurationsdaten ausgelesen werden können. Dieser Artikel ist Teil unserer Reihe „Daten verraten“. Weiterlesen